Biometrijski sigurnosni sustavi u životu suvremenog čovjeka. Što su biometrijski sigurnosni sustavi? Objekt zaštite informacija biometrijskim metodama

Prijepis

1 Ministarstvo obrazovanja Republike Bjelorusije Obrazovna ustanova “Bjelorusko državno sveučilište za informatiku i radioelektroniku” Odjel za informacijsku sigurnost A. M. Prudnik, G. A. Vlasova, Ya. obrazovni i metodološki priručnik za specijalnost “Informacijska sigurnost u telekomunikacijama” Minsk BSUIR 2014.

2 UDK: (076) BBK 5ya ya73 P85 RECENZENTI: Odjel za automatizirane sustave upravljanja postrojbama obrazovne ustanove “Vojna akademija Republike Bjelorusije” (protokol 11 od); Dekan Fakulteta za telekomunikacije obrazovne ustanove "Visoka državna škola za komunikacije", kandidat tehničkih znanosti, izvanredni profesor S. M. Dzherzhinsky Prudnik, A. M. P85 Biometrijske metode informacijske sigurnosti: obrazovna metoda. dodatak / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. Minsk: BSUIR, str. : ilustr. ISBN Razmatraju se pitanja osiguranja kontrole pristupa i zaštite informacija biometrijskim metodama i sredstvima, opći pojmovi i definicije biometrije. Omogućena je klasifikacija, kao i usporedna analiza glavnih (otisaka prstiju, geometrija ruke, šarenice, slika lica, potpis, glas) i dodatnih biometrijskih parametara (DNK, mrežnica itd.), njihovih informacijskih znakova i usporednih faza. Razmatraju se vrste grešaka u autentifikacijskim sustavima. Analizirani su principi odabira biometrijskih parametara za sustave kontrole pristupa, kao i vrste napada na biometrijske sustave. Predstavljeni edukativno-metodički priručnik bit će vrlo koristan studentima telekomunikacijskih specijalnosti i specijalistima u području kontrole pristupa i informacijske sigurnosti. UDK: (076) BBK 5ya ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Y. V., 2014 EE "Bjelorusko državno sveučilište za informatiku i radioelektroniku", 2014.

3 SADRŽAJ 1. AUTENTIKACIJA I BIOMETRIJSKI PARAMETRI Opći pojmovi o autentifikaciji i biometrijskim parametrima Protokoli autentifikacije Značajke metoda autentifikacije Hibridne metode autentifikacije Zahtjevi za biometrijsku autentifikaciju OSNOVNI BIOMETRIJSKI PARAMETRI Prepoznavanje otiska prsta Prepoznavanje šarenice Prepoznavanje geometrijom ruke Prepoznavanje lica Prepoznavanje osobe paljenje glasom Provjera potpisa DODATNI BIOMETRIJSKI PARAMETRI Identifikacija po DNA Prepoznavanje po retini Prepoznavanje po termogramima Prepoznavanje po hodu Prepoznavanje po rukopisu na tipkovnici Prepoznavanje oblika uha Prepoznavanje po odrazu kože Prepoznavanje po pokretu usana Identifikacija po tjelesnom mirisu GLAVNE GREŠKE BIOMETRIJSKIH SUSTAVA AUTENTIKACIJE Usporedba radnih karakteristika prijemnog uređaja (RHPU) Stanja pogreške , specifično za biometriju Negativna autentifikacija Ustupci NAPADI NA BIOMETRIJSKE SUSTAVE Model prepoznavanja uzoraka Napadi na biometrijske identifikatore

4 5.3. Frontalni napadi Obmana Interni napadi Ostali napadi Kombinacija pametnih kartica i biometrije Challenge-Response Skraćena biometrija ODABIR BIOMETRIJSKIH PARAMETARA Biometrijska svojstva Metode evaluacije svojstava aplikacije Dostupnost i cijena Prednosti i nedostaci biometrije Biometrijski mitovi i zablude ZAKLJUČAK LITERATURA

5 1. AUTENTIKACIJA I BIOMETRIJSKI PARAMETRI Pouzdana autentifikacija, odnosno utvrđivanje identiteta osobe koja pristupa, postaje nužan atribut svakodnevnog života. Danas ga ljudi koriste pri izvođenju najčešćih radnji: prilikom ulaska u zrakoplov, obavljanja financijskih transakcija itd. Postoje tri tradicionalne metode autentifikacije (i/ili autorizacije, tj. dopuštanja pristupa resursu): 1) vlasništvom nad fizičkim predmeti, kao što su ključevi, putovnica i pametne kartice; 2) poznavanjem podataka koji se moraju čuvati u tajnosti i koje može znati samo određena osoba, kao što su lozinka ili šifra. Znanje može biti relativno osjetljiva informacija koja ne mora biti tajna, kao što je majčino djevojačko prezime ili omiljena boja; 3) prema biometrijskim parametrima, fiziološkim ili bihevioralnim karakteristikama, po kojima se ljudi mogu razlikovati jedni od drugih. Tri metode provjere autentičnosti mogu se koristiti u kombinaciji, posebno s automatskom provjerom autentičnosti. Na primjer, bankovna kartica kao vlasništvo zahtijeva znanje (lozinka) za obavljanje transakcija, putovnica je vlasništvo sa slikom lica i potpisom koji se odnosi na biometrijske parametre. Budući da se predmeti mogu izgubiti ili neovlašteno mijenjati, a znanje se može zaboraviti ili prenijeti na drugu osobu, metode za određivanje identiteta i pristupa resursima temeljene na znanju i vlasništvu su nepouzdane. Za pouzdanu provjeru autentičnosti identiteta i sigurnu razmjenu informacija između strana treba koristiti biometriju. Osoba ne može krivotvoriti biometrijske parametre, izgubiti ih, ukrasti ili prenijeti na korištenje drugoj osobi, a da pritom ne uzrokuje ozljede. Trenutačno biometrijske tehnologije pružaju najveće jamstvo utvrđivanja identiteta i čine temelj sigurnosti gdje su točna autentifikacija i zaštita od neovlaštenog pristupa objektima ili podacima od najveće važnosti Opći pojmovi o autentifikaciji i biometrijskim parametrima Biometrijska autentifikacija ili biometrija znanost je o utvrđivanje autentičnosti pojedinca na temelju fizioloških ili bihevioralnih karakteristika. Fiziološka biometrija, kao što su otisci prstiju ili geometrija ruke, fizičke su karakteristike koje se obično mjere u određenom trenutku u vremenu. Biometrija ponašanja, poput potpisa ili glasa, predstavlja slijed radnji i traje određeno vrijeme. 6

6 Fiziološki biometrijski parametri dosta su raznoliki i za usporedbu je obično dovoljan jedan uzorak. Što se tiče biometrije ponašanja, jedan uzorak možda neće pružiti dovoljno informacija za identifikaciju pojedinca, ali privremena promjena u samom signalu (pod utjecajem ponašanja) sadrži potrebne informacije. Fiziološki (statički) i bihevioralni (dinamički) biometrijski parametri međusobno se nadopunjuju. Glavna prednost statičke biometrije je relativna neovisnost o psihološkom stanju korisnika, niska cijena njihovih napora i, stoga, mogućnost organiziranja biometrijske identifikacije velikih tokova ljudi. Danas se u sustavima automatske autentifikacije najčešće koristi šest biometrijskih parametara (tablica 1.1). Osnovni biometrijski parametri Fiziološki otisci prstiju Šarenica Geometrija ruke Lice Potpis Glas Ponašanje Tablica 1.1 Također se radi na korištenju dodatnih biometrijskih parametara (Tablica 1.2). Dodatni biometrijski parametri Fiziološki DNK Oblik uha Miris Mrežnica Odraz kože Termogram Hod Ponašanje Tipkovnica Rukopis Tablica 1.2 Biometrijski parametri imaju svojstva koja im omogućuju primjenu u praksi: 1) univerzalnost: svaka osoba ima biometrijske karakteristike; 2) jedinstvenost: za biometriju ne postoje dvije osobe koje imaju iste biometrijske karakteristike; 3) postojanost: biometrijske karakteristike moraju biti stabilne tijekom vremena; 4) mjerljivost: biometrijske karakteristike moraju biti mjerljive nekim fizičkim uređajem za očitavanje; 7

7 5) Prihvatljivost: Korisnička populacija i društvo u cjelini ne bi se trebali buniti protiv mjerenja/prikupljanja biometrijskih parametara. Kombinacija ovih svojstava određuje učinkovitost korištenja biometrije u svrhu informacijske sigurnosti. Međutim, ne postoje biometrijski parametri koji apsolutno zadovoljavaju bilo koje od ovih svojstava, niti parametri koji bi objedinili sva ta svojstva istovremeno, pogotovo ako uzmemo u obzir peto svojstvo prihvatljivosti. To znači da ne postoji univerzalni biometrijski parametar, a korištenje bilo koje biometrijske sigurnosne metode određeno je namjenom i potrebnim karakteristikama informacijskog sustava. Sustav informacijske sigurnosti temeljen na biometrijskoj autentifikaciji mora zadovoljiti zahtjeve koji su često međusobno nekompatibilni. S jedne strane, mora jamčiti sigurnost, što podrazumijeva visoku točnost autentifikacije i nisku stopu pogreške. S druge strane, sustav mora biti jednostavan za korištenje i osigurati potrebnu brzinu računanja. Istodobno, zahtjevi povjerljivosti moraju biti ispunjeni. Istovremeno, cijena sustava mora omogućiti mogućnost njegove primjene u praksi. Izazovi koji se javljaju u razvoju i korištenju biometrijskih sustava također uključuju pravne aspekte korištenja biometrije, kao i probleme fizičke sigurnosti i zaštite podataka, upravljanja pravima pristupa i oporavka sustava u slučaju kvara. Stoga je svaka biometrijska metoda autentifikacije rezultat mnogih kompromisa. U svim biometrijskim autentifikacijskim sustavima mogu se razlikovati dva podsustava (sl. 1.1): 1) registracija objekta (pomoću nekoliko mjerenja s uređaja za očitavanje formira se digitalni model biometrijske karakteristike (biometrijski predložak)); 2) prepoznavanje objekta (izmjerena mjerenja tijekom pokušaja autentifikacije pretvaraju se u digitalni oblik, koji se zatim uspoređuje s oblikom dobivenim tijekom registracije). Postoje dvije metode biometrijske usporedbe: 1) verifikacija, usporedba s jednim predloškom odabranim na temelju određenog jedinstvenog identifikatora koji identificira određenu osobu (na primjer, identifikacijski broj ili šifra), tj. jedan na jedan ( 1:1) usporedba dva biometrijska predloška; 2) identifikacija, usporedba izmjerenih parametara (biometrijski predložak osobe) sa svim zapisima iz baze registriranih korisnika, a ne s jednim od njih odabranim na temelju nekog identifikatora, tj. To jest, za razliku od verifikacije, identifikacija je usporedba jedan prema više (1: m). 8

8 Slika Sustav biometrijske provjere autentičnosti Biometrijska registracija (Slika 1.2) je proces registriranja objekata u biometrijskoj bazi podataka. Tijekom registracije bilježe se biometrijski parametri objekta, značajne informacije prikuplja ekstraktor imovine i pohranjuje u bazu podataka. Korištenjem specifičnog identifikacijskog broja (jedinstvene kombinacije brojeva), strojni prikaz biometrijskog parametra povezuje se s drugim podacima, kao što je ime osobe. Taj se podatak može staviti na stavku, poput bankovne kartice. Slika Biometrijska registracija Pozitivna registracija za provjeru i pozitivnu identifikaciju. Svrha takve registracije je stvaranje baze podataka legitimnih objekata. Prilikom registracije, objekt dobiva identifikator. Negativni upis Negativni identifikacijski upis je prikupljanje podataka o objektima koji nisu dopušteni u bilo kojoj aplikaciji. Baze podataka su centralizirane. Biometrijski - 9

9 Uzorci i drugi identifikacijski podaci pohranjeni su u bazi podataka negativne identifikacije. To se može učiniti nasilno ili tajno, bez suradnje same mete ili njezinog pristanka. Registracija se temelji na korisničkim informacijama u obliku "tvrdih podataka", to jest iz službenih dokumenata ili drugih pouzdanih izvora kao što su rodni listovi, putovnice, već postojeće baze podataka i državne baze podataka o kriminalu. Utvrđivanje sličnosti obavljaju ljudi, što je potencijalni izvor pogreške. Zadaća autentifikacijskog modula je naknadno prepoznavanje objekta i identificiranje jedne osobe između mnogih drugih ili provjera identiteta utvrđivanjem podudarnosti njegovih biometrijskih parametara s navedenim. Za identifikaciju, sustav prima biometrijski uzorak s objekta, izdvaja značajne informacije iz njega i pretražuje bazu podataka za zapise koji mu odgovaraju. Za biometrijsku identifikaciju koriste se samo biometrijske karakteristike. Na sl. Slika 1.3 prikazuje glavne blokove koji čine biometrijski identifikacijski sustav. Uzorci iz baze podataka uspoređuju se jedan po jedan s dostavljenim uzorkom. Na kraju postupka, sustav izrađuje popis identifikatora koji su slični unesenom biometrijskom parametru. Slika Biometrijska identifikacija Identifikacijski sustav može raditi u dva različita načina: 1) pozitivna identifikacija (sustav utvrđuje je li određena osoba registrirana u bazi podataka. U ovom slučaju može doći do pogrešaka lažnog pristupa ili lažnog odbijanja pristupa. Slično kao verifikacija); 2) negativna identifikacija (sustav provjerava nepostojanje objekta u nekoj negativnoj bazi podataka. To može biti, na primjer, baza traženih kriminalaca. Mogu se pojaviti pogreške izostavljanja sličnosti (lažno poricanje) i pogreške sličnosti (lažno priznanje). Biometrijska provjera razlikuje se od identifikacije po tome što se dostavljeni biometrijski uzorci uspoređuju s jednim registriranim 10

10 unos u bazu podataka. Korisnik daje neko svojstvo koje upućuje na jedan biometrijski predložak iz baze podataka. Slika Biometrijska provjera Za provjeru, objekt predstavlja neki identifikator (identifikacijski broj, bankovna kartica) i biometrijske parametre. Sustav očitava biometrijske pokazatelje, ističe određene parametre, uspoređuje ih s parametrima registriranim u bazi pod brojem korisnika. Sustav tada utvrđuje je li korisnik onaj za kojeg se predstavlja ili nije. Prikaz jedinstvenog identifikatora na sl. 1.1 prikazan je isprekidanom strelicom. Postoje centralizirane i distribuirane baze podataka. Centralizirana baza podataka pohranjuje biometrijske podatke svih registriranih objekata. Distribuirana baza podataka pohranjuje biometrijske podatke u distribuiranom obliku (na primjer, na pametnim karticama). Objekt daje sustavu jedan biometrijski predložak snimljen na nekom mediju, npr. na pametnoj kartici. Biometrijski sustav uspoređuje ovaj predložak s biometrijskim predloškom koji daje osoba. U praksi mnogi sustavi koriste obje vrste baza podataka – distribuiranu za dnevnu offline provjeru i centraliziranu za online provjeru ili za ponovno izdavanje kartica u slučaju gubitka bez ponovnog mjerenja biometrijskih parametara. Velika većina ljudi vjeruje da baza podataka pohranjuje uzorke nečijeg otiska prsta, glasa ili slike šarenice oka. Ali zapravo, u većini modernih sustava to nije slučaj. Posebna baza podataka pohranjuje digitalni kod koji je povezan s određenom osobom koja ima pravo pristupa. Skener ili bilo koji drugi uređaj koji se koristi u sustavu očitava određeni biološki parametar osobe. Zatim obrađuje dobivenu sliku ili zvuk, pretvarajući ih u digitalni kod. Upravo se taj ključ uspoređuje sa sadržajem posebne baze podataka za osobnu identifikaciju. jedanaest

11 Dakle, osnova svakog biometrijskog sustava je sensing (jedinstvene informacije uzimaju se iz fizičkog uzorka i/ili uzorka ponašanja i sastavlja se biometrijski uzorak), uspoređivanje (dostavljeni uzorak uspoređuje se s pohranjenim uzorkom iz baze podataka) i donošenje odluka. (sustav utvrđuje podudara li se biometrija s uzorcima i donosi odluku o ponavljanju, prekidu ili promjeni autentifikacijskog procesa) Autentifikacijski protokoli Rad svakog autentifikacijskog sustava provodi se prema određenom protokolu. Protokol je određeni niz koraka dviju ili više strana koje će riješiti problem. Redoslijed koraka je vrlo važan, pa protokol uređuje ponašanje obiju strana. Sve strane se slažu s protokolom ili ga barem razumiju. Uzmimo za primjer telefonski razgovor. Nakon biranja broja, pozivatelj čuje zvučni signal nakon čega slijedi klik kada druga strana podigne slušalicu. Prema protokolu, osoba koja odgovara na poziv mora prva progovoriti i reći "Halo!" ili se nekako zovete. Nakon toga inicijator se javlja sam. Tek nakon dovršetka svih radnji u ovom nizu možete započeti razgovor. Ako samo podignete slušalicu i ništa ne odgovorite, razgovor se možda uopće neće održati, jer će biti prekršena općeprihvaćena procedura. Čak i ako pozivatelj čuje klik, bez verbalne potvrde veze, ne može prvi započeti razgovor. Standardni početak telefonskog razgovora primjer je protokola. Protokol provjere autentičnosti je (automatizirani) postupak odlučivanja jesu li vjerodajnice entiteta dovoljne za dokazivanje njegovog identiteta kako bi mu se omogućio pristup na temelju tih vjerodajnica ili drugih tokena. Bilo koji protokol provjere autentičnosti koji koristi različite metode (i različite biometrijske identifikatore) može se definirati i izvršiti na temelju prezentiranih vjerodajnica. Protokol za provjeru autentičnosti mora biti: uspostavljen unaprijed (protokol je u potpunosti definiran i razvijen prije njegove upotrebe. Moraju se utvrditi redoslijed protokola i pravila koja upravljaju radom. Kriteriji prema kojima će se odrediti podudarnost vjerodajnica za provjeru autentičnosti moraju također biti specificirano); međusobno dogovoreni (sve uključene strane moraju se složiti s protokolom i slijediti utvrđeni postupak); nedvosmislen (nijedna strana ne može prekršiti redoslijed koraka zbog nesporazuma); detaljno (za svaku situaciju mora se odrediti postupak. To znači, na primjer, da je protokol dizajniran za obradu iznimnih slučajeva).

12 U suvremenom svijetu računala i komunikacije koriste se kao sredstvo za dobivanje pristupa uslugama, privilegijama i raznim aplikacijama. Operateri takvih sustava obično nisu upoznati s korisnicima, a odluka o odobravanju ili uskraćivanju pristupa uglavnom se mora donijeti bez ljudske intervencije. Korisnik ne može imati povjerenja u operatere i druge korisnike sustava zbog anonimnosti registracije i udaljenosti, stoga su potrebni protokoli preko kojih mogu međusobno komunicirati dvije strane koje ne vjeruju jedna drugoj. Ti će protokoli u biti regulirati ponašanje. Autentifikacija će se zatim provesti prema protokolu između korisnika i sustava, korisnik će se moći prijaviti i dobiti pristup aplikaciji. Sam protokol ne jamči sigurnost. Na primjer, protokol kontrole pristupa organizacije može određivati ​​radno vrijeme, ali neće poboljšati sigurnost. Kriptosustavi se mogu koristiti za sigurnu autentifikaciju i osiguranje zaštite razmjene informacija temeljene na dogovorima između dviju strana Značajke metoda autentifikacije Tradicionalne metode autentifikacije (po svojstvu, po znanju i po biometrijskim parametrima) korištene su davno prije nego što je potrebna automatska elektronička autentifikacija. Ove su se tehnike razvijale kako su se poboljšavale tehnologije ispisa, fotografije i automatizacije. P po svojstvu. Svatko s određenom stavkom, kao što je ključ ili kartica s magnetskom trakom, može pristupiti aplikaciji (tj. biti autoriziran). Na primjer, svatko tko ima ključeve automobila može ga voziti. K u znanju. Ljudi s određenim znanjem imaju pravo na pristup. Autentifikacija se ovdje temelji na tajnim znanjima, kao što su lozinka, kod za zaključavanje i odgovori na pitanja. Važna riječ u ovoj definiciji je "tajna": znanje se mora čuvati u tajnosti kako bi se osigurala sigurnost autentifikacije. Možete istaknuti neklasificirane podatke koji su važni za autentifikaciju. Često se za autentifikaciju traži identifikacijski broj korisnika računala ili bankovni račun, a budući da nije tajan, to ne sprječava pokušaje lažnog predstavljanja njegovog vlasnika kako bi se dobio pristup. B biometrijskim parametrom. To je karakteristična osobina osobe koja se na neki način može izmjeriti (ili uzorkovati) u obliku biometrijskog identifikatora i koja razlikuje osobu od svih drugih ljudi. Teško se mijenja, teško se krade ili krivotvori, za razliku od imovine i znanja, ne može se promijeniti. Svojstvo i znanje u obliku (broj računa, lozinka) = (svojstvo, znanje) = (P, K) najčešći su način autentifikacije (protokol). Ova se metoda koristi za kontrolu pristupa računalu, internetu, lokalnoj mreži, e-pošti i govornoj pošti itd. Kada se koristi 13

13 metode provjere autentičnosti P i K, informacije se uspoređuju bez povezivanja korisnika (stvarne osobe) s više ili manje utvrđenim „identitetom“. Ali identitet određen vlasništvom nekretnine P povezan je s anonimnom lozinkom K, a ne sa stvarnom registriranom osobom. Metoda biometrijske provjere autentičnosti B pruža dodatnu sigurnost jer se biometrija ne može zamijeniti, pa je ova metoda provjere autentičnosti korisnika sigurnija. U tablici Slika 1.3 prikazuje četiri metode provjere autentičnosti korisnika koje se danas široko koriste. Budući da su biometrijski parametri inherentna svojstva osobe, vrlo ih je teško lažirati bez njegovog znanja, a još više ih je nemoguće zamijeniti; osim toga, biometrijske karakteristike osobe mogu se promijeniti samo u slučaju ozbiljne ozljede, određenih bolesti ili uništenja tkiva. Stoga biometrijski identifikatori mogu potvrditi identitet korisnika u protokolu provjere autentičnosti što druge metode provjere autentičnosti koje se oslanjaju na vlasništvo i znanje ne mogu učiniti. Kada se kombinira posljednja metoda (B) u tablici. 1.3 s metodom P i/ili K dobit ćemo dodatne biometrijske metode kao što su (P, B) (na primjer, putovnica, pametna kartica i biometrijski predložak); za kreditne kartice često se koristi kombinacija: P, K, B P kreditna kartica, K majčino djevojačko prezime, B potpis. Postojeće metode provjere autentičnosti i njihova svojstva Tablica 1.3 Primjeri metoda Svojstva Mogu se zamijeniti, Kreditne kartice, značke, duplikat, Ono što imamo (P) ključevi se mogu ukrasti ili izgubiti Ono što znamo (K) Lozinka, PIN, Većina lozinki nije teško pogodite majčino djevojačko prezime, mogu se proslijediti osobne podatke drugima i zaboraviti Mogu se prenijeti drugima, Što imamo i što Kreditna kartica i PIN PIN se može saznati (često znamo da su (P i K) napisani na kartici) Otisci prstiju prstiju, Ne mogu se prenijeti na druge, Jedinstvene karakteristike lica, odustajanje je malo vjerojatno, Korisnik (B) šarenica, vrlo je teško krivotvoriti, snimka glasa ne može se izgubiti ili ukrasti Granice između vlasništva i znanja mogu biti nejasne . Na primjer, identificiranje dijelova stavke (svojstva) može se digitalizirati i pohraniti u komprimiranom obliku, poput niza zareza na ključu. Ovo, na neki način, pretvara vlasništvo u znanje. 14

14 Međutim, ova se metoda identifikacije smatra fizičkom jer se provjera autentičnosti ostvaruje putem fizičkog objekta, a ne same informacije, čak i ako se instanciranje dogodi na temelju informacije. Broj kreditne kartice (koji se može koristiti i online i putem telefona) je znanje, ali kreditna kartica (koja se koristi na bankomatu) je vlasništvo. Osim toga, tajno znanje također se može klasificirati kao biometrija, jer je mjerljivo i jedinstveno je svojstvo osobe. Potpis kao biometrija (i u manjoj mjeri glas) uključuje znanje. To znači da se potpis može mijenjati po želji, ali će ga biti i lakše krivotvoriti. Ovo potiče istraživače koji rade na automatskom prepoznavanju potpisa da proučavaju primjere napada napadača koji koriste krivotvorine. Temeljna razlika između biometrijske autentifikacije i drugih metoda autentifikacije je koncept stupnja sličnosti, temelj tehnologije usporedbe. Protokol provjere autentičnosti koji koristi lozinku uvijek daje točan rezultat: ako je lozinka točna, sustav dopušta pristup, ako nije, odbija ga. Dakle, ovdje ne postoji koncept vjerojatnosti sličnosti. Posljedično, nema problema s točnim utvrđivanjem sličnosti. Biometrijske tehnologije uvijek su vjerojatnosne i koriste se statističkim metodama za analizu vjerojatnosti sličnosti. Uvijek postoji mala, ponekad iznimno mala šansa da dvije osobe imaju iste biometrijske uzorke koji se uspoređuju. To se izražava u smislu stopa pogrešaka (stope lažnog pristupa i stope odbijanja lažnog pristupa) i internih stopa pogrešaka (minimalna moguća stopa pogreške za dati biometrijski parametar) koje su povezane sa sustavom biometrijske provjere autentičnosti i biometrijskim identifikatorima. Prednost lozinki u odnosu na biometriju je mogućnost njihove promjene. Ako je vaša lozinka ukradena ili izgubljena, možete je poništiti i zamijeniti novom verzijom. To postaje nemoguće s nekim biometrijskim opcijama. Ako su parametri nečijeg lica ukradeni iz baze podataka, onda se ne mogu poništiti niti izdati novi. Razvijeno je nekoliko poništivih biometrijskih metoda. Otkazana biometrija je iskrivljenje biometrijske slike ili svojstava prije nego što su dogovoreni. Jedno od privatnih rješenja može biti npr. ne korištenje svih biometrijskih parametara. Na primjer, za identifikaciju se koristi uzorak papilarnih linija samo dva prsta (na primjer, palca desne i lijeve ruke). Ako je potrebno (npr. ako su opečene jastučići dvaju „ključnih“ prstiju), podaci u sustavu mogu se prilagoditi tako da će od određenog trenutka važeća kombinacija biti kažiprst lijeve ruke i mali prst ruke desna ruka (čiji podaci nisu bili prethodno zabilježeni u sustavu i nisu mogli biti ugroženi). 15

15 Hibridne metode autentifikacije Jedno od važnih pitanja u biometrijskoj autentifikaciji je mogućnost usporedbe različitih parametara, poput lozinki i znanja te biometrijskih identifikatora. Za autentifikaciju hibridnom metodom koristi se jedna ili više metoda ili karakteristika T = (P (po svojstvu), K (po znanju), B (po biometrijskim parametrima)). Za osobnu autentifikaciju, svaki token koji je dao korisnik mora se usporediti s tokenom pohranjenim tijekom registracije. Za donošenje odluke o sličnosti ovih značajki potrebno je integrirati rezultate usporedbe različitih usporednih uređaja koji provjeravaju značajke. Usporedba imovine ili jednostavnog znanja kao što je lozinka vrši se egzaktnom usporedbom. Postoje dva pitanja koja treba razmotriti: 1) kombiniranje vjerodajnica (najbolja opcija bila bi kombinirati dvije ili više metoda provjere autentičnosti. Povezivanje svojstva P ili znanja K s biometrijskim parametrima B smanjuje zadatak biometrijske identifikacije na biometrijsku provjeru, tj. svodi je na preslikavanje 1:1 umjesto podudaranja 1:t); 2) kombiniranje biometrijskih parametara (traženi identifikacijski podaci mogu uključivati ​​različite biometrijske parametre, tj. (B1, B2), gdje je B1 prst, a B2 lice. Mogućnost kombiniranja više biometrijskih parametara predmet je povećane pozornosti istraživača i dizajneri). Dakle, korištenje bilo koje od navedenih metoda P, K ili B znači da mora biti moguće uparivanje putem provjere vlasništva i znanja te biometrijske usporedbe. Znakovi vlasništva i znanja zahtijevaju točno podudaranje. Biometrijsko podudaranje može biti približno do određene mjere Zahtjevi za biometrijsku autentifikaciju Biometrijska autentifikacija identiteta postaje težak zadatak kada je potrebna visoka točnost, tj. mala vjerojatnost pogrešaka. Osim toga, korisnik ne bi trebao biti u mogućnosti naknadno uskratiti operaciju koju je izvršio, a istovremeno imati što manje neugodnosti prilikom prolaska kroz postupak autentifikacije (mogućnost beskontaktnog očitavanja, jednostavnost sučelja, veličina datoteku predloška (što je veća veličina slike, to je sporije prepoznavanje), itd. d.). Istodobno, sustav autentifikacije također mora ispunjavati zahtjeve povjerljivosti i biti otporan na krivotvorenje (neovlašteni pristup). Stabilnost biometrijskih autentifikacijskih sustava u okruženju također treba uzeti u obzir (izvedba može postati nestabilna ovisno o uvjetima u okruženju).

16 Dakle, glavni zahtjevi za biometrijske sustave su sljedeći: 1) točnost (donosi li sustav uvijek pravu odluku o objektu); 2) brzina izračuna i mogućnost skaliranja baza podataka; 3) obrada iznimnih slučajeva kada se biometrijski parametri objekta ne mogu registrirati (primjerice, kao posljedica bolesti ili ozljede); 4) trošak (uključujući troškove obuke korisnika i osoblja); 5) povjerljivost (osiguranje anonimnosti; podaci dobiveni biometrijskom registracijom ne smiju se koristiti u svrhe za koje registrirana osoba nije dala privolu); 6) sigurnost (zaštita sustava od prijetnji i napada). Poznato je da je najslabija točka biometrijskih tehnologija postojeća mogućnost zavaravanja sustava autentifikacije putem imitacije. Sigurnost biometrijskog autentifikacijskog sustava ovisi o snazi ​​veza između registriranih subjekata i preciznijih “provjerenih podataka” poput putovnice. Ovisi i o kvaliteti samih provjerenih podataka. Za autentifikaciju morate koristiti biometrijske parametre koji neće stvoriti nove ranjivosti i sigurnosne rupe. Ako biometrijski sustav autentifikacije treba pružiti visoku razinu sigurnosti, izbor biometrijskog parametra mora se shvatiti ozbiljno. Biometrijska autentifikacija trebala bi biti dio sveobuhvatnog sigurnosnog sustava, koji uključuje i sigurnosne mjere za biometrijski sustav. Sigurnost sustava osigurava se uklanjanjem ranjivosti na točkama napada, odnosno zaštitom „vrijedne imovine“ aplikacije, primjerice sprječavanjem presretanja informacija. 17

17 2. OSNOVNI BIOMETRIJSKI PARAMETRI Šest je najčešće korištenih (osnovnih) biometrijskih parametara. Tu spadaju: prsti, lice, glas (prepoznavanje govornika), geometrija šake, šarenica, potpis Prepoznavanje otiska prsta Uzimanje otiska prsta je identifikacija osobe pomoću otisaka prstiju, točnije, prema tzv. papilarnom uzorku. Uzimanje otisaka prstiju temelji se na činjenici da je, prvo, otisak prsta jedinstven (u cijeloj povijesti uzimanja otisaka prstiju nisu otkrivena dva podudarna otiska prsta koji pripadaju različitim osobama), i drugo, papilarni uzorak se ne mijenja tijekom života osobe. Koža prstiju ima složen reljefni uzorak (papilarni uzorak), formiran od izmjeničnih grebena (0,1-0,4 mm visine i 0,2-0,7 mm širine) i žljebova-udubljenja (0,1-0,3 mm širine). Papilarni uzorak je potpuno formiran u sedmom mjesecu fetalnog razvoja. Štoviše, kao rezultat istraživanja, utvrđeno je da su otisci prstiju različiti čak i kod jednojajčanih blizanaca, iako su njihovi DNK pokazatelji identični. Osim toga, papilarni uzorak se ne može mijenjati; ni posjekotine, ni opekline, ni druga mehanička oštećenja kože nisu od temeljne važnosti, jer je stabilnost papilarnog uzorka osigurana regenerativnom sposobnošću glavnog sloja epidermisa kože. koža. Stoga se može tvrditi da je danas uzimanje otisaka prstiju najpouzdaniji način identifikacije osobe Metode usporedbe otisaka prstiju Unatoč raznolikosti strukture papilarnih uzoraka, oni su podložni jasnoj klasifikaciji koja osigurava proces njihove individualizacije i identifikacije. U svakom otisku prsta mogu se definirati dvije vrste značajki: globalne i lokalne. Globalni znakovi su oni koji se mogu vidjeti golim okom. Druga vrsta znakova su lokalni. Zovu se minucije, jedinstvene značajke za svaki otisak koje određuju točke promjene u strukturi papilarnih linija (završetak, bifurkacija, prekid itd.), orijentaciju papilarnih linija i koordinate na tim točkama. Praksa pokazuje da otisci prstiju različitih ljudi mogu imati iste globalne karakteristike, ali apsolutno je nemoguće imati iste mikrouzorke sitnica. Stoga se globalni atributi koriste za podjelu baze podataka u klase iu fazi provjere autentičnosti. U drugoj fazi prepoznavanja koriste se lokalna obilježja. 18

18 Načela usporedbe otisaka prstiju na temelju lokalnih karakteristika Faze usporedbe dva otiska prsta: Faza 1. Poboljšanje kvalitete izvorne slike otiska prsta. Povećava se oštrina granica papilarnih linija. Faza 2. Izračun polja orijentacije papilarnih linija otiska. Slika je podijeljena u kvadratne blokove sa stranicom većom od 4 px, a kut t orijentacije linije za fragment ispisa izračunava se pomoću gradijenata svjetline. Faza 3. Binarizacija slike otiska prsta. Redukcija na crno-bijelu sliku (1 bit) pomoću praga. Faza 4. Stanjivanje linija slike za ispis. Stanjivanje se vrši sve dok linije ne budu široke 1 px (slika 2.1). Slika Stanjivanje linija slike za ispis Faza 5. Označavanje detalja (Slika 2.2). Slika je podijeljena u blokove od 9 9 piksela. Nakon toga, broji se broj crnih (različitih od nule) piksela koji se nalaze oko središta. Piksel u središtu smatra se minucijom ako je on sam različit od nule i ako postoji jedan susjedni piksel koji nije nula ("kraj" minucije) ili dva ("razdijeljena" minucija). Slika Izolacija minucija Koordinate detektiranih minucija i njihovi orijentacijski kutovi zapisani su u vektor: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], gdje je p broj minuta. 19

19 Pri registraciji korisnika ovaj vektor se smatra standardom i bilježi se u bazi podataka. Tijekom prepoznavanja vektor određuje trenutni otisak prsta (što je sasvim logično). Faza 6. Usporedba minuta. Dva otiska prsta istog prsta međusobno će se razlikovati po rotaciji, translaciji, skaliranju i/ili površini kontakta ovisno o tome kako korisnik postavlja prst na skener. Stoga je nemoguće reći pripada li otisak osobi nekoj osobi ili ne na temelju njihove jednostavne usporedbe (vektori standardnog i trenutnog otiska mogu se razlikovati u duljini, sadržavati neprikladne minute itd.). Zbog toga se postupak usklađivanja mora provoditi za svaku minutu zasebno. Faze usporedbe: registracija podataka; traženje parova odgovarajućih minuta; procjena podudaranja otiska prsta. Tijekom registracije određuju se parametri afinih transformacija (kut rotacije, mjerilo i pomak) pri kojima neka minuta iz jednog vektora odgovara nekoj minuti iz drugog. Kada tražite svaku minutu, morate proći kroz do 30 vrijednosti rotacije (od 15 do +15), 500 vrijednosti pomaka (na primjer, od 250 px do +250 px) i 10 vrijednosti ljestvice ( od 0,5 do 1,5 u koracima od 0, 1). Ukupno do koraka za svaku od 70 mogućih minuta. (U praksi se sve moguće opcije ne razvrstavaju nakon odabira potrebnih vrijednosti za jednu minutu; pokušavaju ih zamijeniti za druge minute, inače bi bilo moguće međusobno usporediti gotovo sve otiske prstiju). Podudarnost otisaka prstiju procjenjuje se pomoću formule K = (D D 100%) / (p q), gdje je D broj minuta podudaranja, p broj standardnih minuta, q broj minuta identificiranog otiska prsta. Ako rezultat premašuje 65%, otisci se smatraju identičnima (prag se može sniziti postavljanjem različite razine opreza). Ako je provjera autentičnosti obavljena, tu završava. Za identifikaciju, ovaj se postupak mora ponoviti za sve otiske prstiju u bazi podataka. Zatim se odabire korisnik s najvećom razinom podudaranja (naravno, njegov rezultat mora biti iznad praga od 65%) Ostali pristupi usporedbi otisaka prstiju Unatoč činjenici da gore opisani princip usporedbe otisaka prstiju pruža visoku razinu pouzdanosti, nastavlja se potraga za naprednijim i bržim metodama usporedbe, kao što je, na primjer, sustav AFIS (automatski sustavi identifikacije otiska prsta). U Republici Bjelorusiji, AFIS (automatski sustav identifikacije otisaka prstiju). Princip rada sustava: kartica otiska prsta, osobni podaci, otisci prstiju i dlanova se „pune“ putem obrasca. Integralne karakteristike su postavljene (morate i ručno urediti loše).

20 pečata, sustav sam postavlja dobre), nacrtan je "kostur", tj. sustav, takoreći, ocrtava papilarne linije, što mu omogućuje vrlo precizno određivanje znakova u budućnosti. Kartica s otiskom prsta ide na poslužitelj, gdje će biti pohranjena cijelo vrijeme. "Trag" i "trag". “Trag” je otisak prsta uzet s mjesta zločina. "Sledoteka" baza tragova. Poput kartica s otiscima prstiju, tragovi se šalju na poslužitelj i automatski se uspoređuju s karticama s otiscima prstiju, kako postojećim tako i novouvedenim. Trag se pretražuje dok se ne pronađe odgovarajuća kartica otisaka prstiju. Metoda temeljena na globalnim značajkama. Provodi se detekcija globalnih značajki (glava petlje, delta). Broj ovih obilježja i njihov relativni položaj omogućuje nam da klasificiramo vrstu uzorka. Konačno prepoznavanje se izvodi na temelju lokalnih obilježja (broj usporedbi je nekoliko redova veličine manji za veliku bazu podataka). Vjeruje se da tip uzorka može odrediti karakter, temperament i sposobnosti osobe, pa se ova metoda može koristiti iu druge svrhe osim identifikacije/autentifikacije. Metoda temeljena na grafovima. Izvorna slika (slika 2.3) otiska (1) pretvara se u sliku polja orijentacije papilarne linije (2). Na terenu su vidljiva područja s istom orijentacijom linija, pa se mogu povući granice između tih područja (3). Zatim se odrede središta tih površina i dobije se graf (4). Isprekidana strelica d označava zapis u bazi podataka tijekom registracije korisnika. Određivanje sličnosti otiska prsta provodi se u kvadratu (5). Daljnje radnje slične su prethodnoj metodi: usporedba na temelju lokalnih karakteristika Skeneri otisaka prstiju Slika Metoda usporedbe otisaka prstiju na temelju grafikona Vrste i načelo rada Uređaji za očitavanje otisaka prstiju trenutno su naširoko korišteni. Instaliraju se na prijenosna računala, miševe, tipkovnice, flash pogone, a također se koriste u obliku zasebnih vanjskih uređaja i terminala koji se prodaju zajedno s AFIS sustavima. 21

21 Unatoč vanjskim razlikama, svi skeneri se mogu podijeliti u nekoliko tipova: 1. Optički: FTIR skeneri; vlakno; optički broach; valjak; beskontaktno. 2. Poluvodič (poluvodiči mijenjaju svojstva na mjestima dodira): kapacitivni; osjetljiv na pritisak; termalni skeneri; radijska frekvencija; kontinuirani termalni skeneri; kapacitivno dugotrajno; radiofrekvencija lingering. 3. Ultrazvučni (ultrazvuk se vraća u različitim intervalima, reflektirajući se od utora ili linija). Princip rada skenera otiska prsta, kao i svakog drugog uređaja za biometrijsku provjeru, vrlo je jednostavan i uključuje četiri osnovne faze: snimanje (skeniranje) biometrijskih karakteristika (u ovom slučaju prstiju); isticanje detalja papilarnog uzorka na nekoliko točaka; pretvaranje snimljenih karakteristika u odgovarajući oblik; usporedba snimljenih biometrijskih karakteristika s predloškom; donošenje odluke o tome odgovara li snimljeni biometrijski uzorak ili ne odgovara predlošku. Kapacitivni senzori (slika 2.4) sastoje se od niza kondenzatora, od kojih se svaki sastoji od dvije spojene ploče. Kapacitet kondenzatora ovisi o primijenjenom naponu i dielektričnoj konstanti medija. Kada se prst stavi blizu takvog niza kondenzatora, i dielektrična konstanta medija i kapacitet svakog kondenzatora ovise o konfiguraciji papilarnog uzorka na lokalnoj točki. Prema tome, na temelju kapaciteta svakog kondenzatora u nizu, papilarni uzorak može se jedinstveno identificirati. Princip rada optičkih senzora (slika 2.5) sličan je onom koji se koristi u kućanskim skenerima. Takvi se senzori sastoje od LED dioda i CCD senzora: LED diode osvjetljavaju površinu koja se skenira, a svjetlost se reflektira i fokusira na CCD senzore. Budući da refleksija svjetlosti ovisi o strukturi papilarnog uzorka na određenoj točki, optički senzori omogućuju snimanje slike otiska prsta. 22

22 Slika Struktura kapacitivnog senzora Slika Struktura optičkog senzora Toplinski senzori (Sl. 2.6) su niz piroelektrika; ovo je vrsta dielektrika, na čijoj površini, kada se temperatura mijenja, nastaju električni naboji zbog promjene u spontanoj polarizaciji. Temperatura u interpapilarnim udubljenjima niža je nego na površini valjka papilarne linije, zbog čega niz piroelektrika omogućuje točnu reprodukciju papilarnog uzorka. Senzori elektromagnetskog polja (slika 2.7) sadrže generatore izmjeničnog radiofrekventnog polja i niz prijemnih antena. Kada se prst prinese senzoru, linije sile generiranog elektromagnetskog polja točno slijede konturu papilarnih linija, što omogućuje nizu prijemnih antena da zabilježi strukturu otiska prsta. Pogledajmo pobliže princip rada najpopularnijih kontinuiranih termalnih skenera u naše vrijeme. Implementiraju toplinsku metodu za očitavanje otisaka prstiju, koja se temelji na svojstvu piroelektričnih materijala da pretvaraju temperaturne razlike u napon. Temperaturna razlika se stvara između stanica osjetnog elementa ispod papilarnih grebena i utora. Žljebovi ne dodiruju senzorni element, tako da temperatura senzorskog elementa ispod žljebova ostaje jednaka temperaturi okoline. Značajka temperaturne metode je da nakon nekog vremena (oko 0,1 s) slika nestaje jer prst i senzor dođu u temperaturnu ravnotežu. 23

23 Slika. Struktura senzora elektromagnetskog polja Brzi nestanak uzorka temperature jedan je od razloga za korištenje tehnologije skeniranja. Da biste dobili otisak prsta, morate prijeći prstom preko pravokutnog senzorskog elementa (0,4-14 mm ili 0,4-11,6 mm). Kada pomičete prst, brzina skeniranja trebala bi biti veća od 500 fps (postavljeno frekvencijom sata). Rezultat je niz okvira od kojih svaki sadrži dio ukupne slike. Zatim se otisak prsta rekonstruira pomoću softvera: odabire se nekoliko linija piksela u svakom okviru i traže se identične linije u drugim okvirima; cjelovita slika otiska prsta dobiva se kombiniranjem okvira na temelju tih linija (Sl. 2.8). Slika. Čitanje uzorka otiska prsta okvir po okvir i njegova rekonstrukcija. Metoda čitanja okvir po okvir ne zahtijeva izračunavanje brzine kretanja prsta na čitaču i omogućuje smanjenje površine silicijske matrice supstrata za više od 5 puta, što smanjuje njegovu cijenu za isti faktor. Rezultirajuća slika ipak ima visoku rezoluciju. Dodatna prednost skeniranja je što se prozorčić za očitavanje sam čisti i nakon očitavanja ne ostaju otisci prstiju. Tipično rekonstruirana slika ima dimenzije mm, što odgovara točkama. S osam bitova po točki, pohrana u bmp formatu zahtijeva 140 KB memorije po slici. Iz sigurnosnih razloga, kao i radi smanjenja memorijskog otiska, sustav za prepoznavanje ne pohranjuje sliku otiska prsta, već standard, koji se dobiva iz otiska prsta izdvajanjem karakterističnih detalja. Algoritmi identifikacije temelje se na usporedbi prikazanih uzoraka sa standardima. Prilikom inicijalne registracije korisnika očitava se otisak prsta i dodjeljuje se standard koji se pohranjuje u memoriju sustava (može se pohraniti više standarda). Ubuduće, prilikom identifikacije iz čitljivih 24

24 otiska prsta također izdvajaju skupove detalja, koji se u ovom slučaju nazivaju uzorci. Uzorci se uspoređuju s raznim pohranjenim referencama, a ako se pronađe podudaranje, osoba se smatra identificiranom. Ako se uzorak uspoređuje s jednom referencom, na primjer kako bi se potvrdio identitet vlasnika pametne kartice, postupak se naziva autentifikacija ili verifikacija. Proces usporedbe uzorka i standarda (identifikacija, odnosno autentifikacija) provodi se programski i ne ovisi o tehnologiji kojom je slika otiska prsta dobivena. Softver za rekonstrukciju otiska prsta isporučuje se u nizu okvira (Sl. 2.9). Standardni odabir, provjera i identifikacija provode se pomoću softvera trećih strana ili korištenjem neovisno razvijenih programa. Tehnika toplinskog očitavanja osigurava visokokvalitetne slike otiska prsta u različitim uvjetima površine prsta: nije važno je li suha, istrošena, s malom razlikom u razinama između grebena i utora itd. Čitač FingerChip uspješno radi u teškim uvjetima , s velikim temperaturnim fluktuacijama, visokom vlagom , za razne kontaminante (uključujući ulje). U načinu rada senzor je potpuno pasivan. Ako temperaturna razlika između prsta i senzora postane beznačajna (manja od jednog stupnja), aktivira se krug stabilizacije temperature koji mijenja temperaturu čitača i vraća temperaturni kontrast. Fig FingerChip Software Još jedna prednost toplinske tehnike u usporedbi s drugim metodama, posebice kapacitivnim, je u tome što nema potrebe za bliskim kontaktom između prsta i čitača, što je omogućilo korištenje posebnog premaza koji pruža zaštitu od udara, abrazije , vlaga i drugi čimbenici okoliša Standardi otisaka prstiju prsti Trenutno se uglavnom koriste standardi ANSI i US FBI. Oni definiraju sljedeće zahtjeve za sliku otiska prsta: svaka slika je predstavljena u nekomprimiranom TIF formatu; slika mora imati razlučivost od najmanje 500 dpi; slika mora biti polutonska s 256 razina svjetline; maksimalni kut rotacije otiska od okomice nije veći od 15; Glavne vrste minucija su završeci i bifurkacije. 25

25 Obično je više od jedne slike pohranjeno u bazi podataka, što poboljšava kvalitetu prepoznavanja. Slike se mogu razlikovati jedna od druge pomicanjem i rotiranjem. Mjerilo se ne mijenja jer se svi otisci primaju s jednog uređaja Prepoznavanje pomoću šarenice oka Što je šarenica Šarenica ima oblik kruga s rupom iznutra (zjenica). Šarenica se sastoji od mišića koji skupljanjem i opuštanjem mijenjaju veličinu zjenice. Ulazi u žilnicu oka (slika 2.10). Šarenica je odgovorna za boju očiju (ako je plava, znači da u njoj ima malo pigmentnih stanica, ako ima puno smeđih). Obavlja istu funkciju kao otvor blende u fotoaparatu, regulirajući protok svjetla. Šarenica je dio oka. Nalazi se iza rožnice i očne vodice prednje sobice. Jedinstvene strukture šarenice posljedica su radijalne trabekularne mreže; njegov sastav: udubljenja (kripte, praznine), vezice češlja, brazde, prstenovi, bore, pjege, krune, ponekad mrlje, posude i druga obilježja. Uzorak šarenice vrlo je slučajan, a što je veći stupanj slučajnosti, veća je vjerojatnost da će određeni uzorak biti jedinstven. Matematički gledano, slučajnost se opisuje stupnjevima slobode. Istraživanja su pokazala da tekstura šarenice ima stupanj slobode od 250, što je puno više od stupnja slobode otisaka prstiju (35) i slika lica (20). Prosječne dimenzije šarenice: vodoravno R 6,25 mm, okomito R 5,9 mm; veličina zjenice je 0,2 0,7R. Unutarnji radijus šarenice ovisi o dobi, zdravlju, osvjetljenju itd. Brzo se mijenja. Njegov oblik može biti sasvim drugačiji od kruga. Središte zjenice, u pravilu, pomaknuto je u odnosu na središte šarenice prema vrhu nosa Šarenica kao biometrijski parametar Slika Građa ljudskog oka Prvo, školjka ima vrlo složen uzorak , sadrži mnogo različitih elemenata. Stoga čak i njezina fotografija niske kvalitete omogućuje točno određivanje identiteta osobe. 26

26 Drugo, šarenica je objekt prilično jednostavnog oblika (gotovo plosnati krug). Tako je tijekom identifikacije vrlo lako uzeti u obzir sva moguća izobličenja slike koja nastaju zbog različitih uvjeta snimanja. Treće, iris nečijeg oka ne mijenja se tijekom života od rođenja. Točnije, njegov oblik ostaje nepromijenjen (s izuzetkom ozljeda i nekih ozbiljnih očnih bolesti), ali se boja može promijeniti tijekom vremena. To identifikaciji šarenice daje dodatnu prednost u odnosu na mnoge biometrijske tehnologije koje se oslanjaju na relativno kratkotrajne parametre kao što su geometrija lica ili ruke. Šarenica se počinje formirati u 3. mjesecu intrauterinog razvoja. Do 8. mjeseca to je praktički formirana struktura. Osim toga, nastaje nasumično čak i kod jednojajčanih blizanaca i ljudski geni ne utječu na njegovu strukturu. Šarenica je stabilna nakon 1. godine života; šarenica je konačno formirana i praktički se ne mijenja do smrti, ako nema ozljeda ili patologija oka. Šarenica kao identifikator. Svojstva šarenice kao identifikatora: izolacija. i zaštita od vanjskog okruženja; nemogućnost promjene bez oštećenja vida; reakcija na svjetlo i pulsiranje učenika koristi se za zaštitu od krivotvorina; moguća je nenametljiva, beskontaktna i tajna metoda dobivanja slika; visoka gustoća jedinstvenih struktura 3,2 bita/mm 2 ili oko 250 neovisnih karakteristika (druge metode imaju oko 50), 30% parametara dovoljno je za donošenje odluke o podudaranju s vjerojatnošću da nema više Prednosti i nedostaci tehnologije Osobno identifikacija pomoću šarenice oka ima još jednu veliku prednost. Činjenica je da neke biometrijske tehnologije imaju sljedeći nedostatak. Prilikom postavljanja postavki identifikacijskog sustava na visok stupanj zaštite od pogrešaka prve vrste (vjerojatnost lažnog prijema FAR), vjerojatnost pogreške druge vrste (lažno odbijanje FRR sustavu) povećava se na neprihvatljivo visoke vrijednosti nekoliko desetaka posto, dok identifikaciji pomoću šarenice oka potpuno nedostaje ovaj nedostatak. Njegov omjer grešaka prve i druge vrste danas je jedan od najboljih. Kao primjer, evo nekoliko brojeva. Istraživanja su pokazala da dok je vjerojatnost pogreške tipa I 0,001% (izvrsna razina pouzdanosti), vjerojatnost pogreške tipa II je samo 1%. 27


D. V. Sokolov POJAM “BIOMETRIJE”. PROTOKOLI BIOMETRIJSKE AUTHENTIKACIJE Biometrija je skup tehnologija koje se stalno razvijaju i koje su dovele do nove znanosti koja obećava. Isti izvor

UDK 681.3.016: 681.325.5-181.48 A.O. Pjavčenko, E.A. Vakulenko, E.S. Kachanova DISTRIBUIRANI SUSTAV IDENTIFIKACIJE I KONTROLE PRISTUPA Biometrija u sadašnjoj fazi može riješiti probleme povezane s ograničenjima

Lozinke se koriste za zaštitu od neovlaštenog pristupa programima i podacima pohranjenim na računalu. Računalo dopušta pristup svojim resursima samo onim korisnicima koji su registrirani

Biometrijski informacijski sigurnosni sustavi Autor: učitelj informatike i matematike Milkhina O.V. Biometrija: kako se to radi Biometrijski sustavi sastoje se od dva dijela: hardverskog i specijaliziranog

Biometrijski čitači Primjena biometrijskih čitača Za razliku od lozinki ili identifikacijskih kartica, biometrijske karakteristike jedinstveno identificiraju određenu osobu, osim toga,

ZKTECO temeljni koncepti tehnologije prepoznavanja otiska prsta Što je otisak prsta? Otisci prstiju su sićušni izbočini, vijuge i udubljenja na vrhu svakog prsta. Oni se formiraju

N.N. Aleksejeva, A.S. Irgit, A.A. Kurtova, Sh.Sh. Mongush Primjena metoda obrade slike na problem prepoznavanja vaskularnog uzorka dlana Zahtjevi za sigurnosne sustave povećavaju se svake godine.

Bilten RAU. Niz fizikalno-matematičkih i prirodnih znanosti 2 2006. 85-91 85 UDK 517. 8 SUSTAV ZA USPOREDBU OTISAKA PRSTIJU PREMA LOKALNIM KARAKTERISTIKAMA A.V. Gasparyan A.A. Kirakosjan rusko-armenski (slavenski)

Sadržaj: Biometrija: Trenutne tehnologije Problemi klasične biometrije Bihevioralna biometrija Prednosti bihevioralne biometrije Primjene bihevioralne biometrije Nova sigurnosna stvarnost

Kaškin Evgenij Vladimirovič Ph.D. tehn. Znanosti, izvanredni profesor Aleksey Andreevich Merkulov apsolvent Dmitry Olegovich Vasiliev student magistara FSBEI HE "Moskovsko tehnološko sveučilište" Moskva IDENTIFIKACIONE ZNAČAJKE

ZKTECO OSNOVNI KONCEPTI PREPOZNAVANJA VENA NA PRSTIMA Što su vene na prstima? Vene su žile koje se nalaze u cijelom tijelu i nose krv natrag u srce. Kao što ime govori, vene

106 UDK 519.68: 681.513.7 S. A. Pučinin, diplomirani student Odsjeka za “Primijenjenu matematiku i informatiku” Državnog tehničkog sveučilišta u Iževsku 1 PREGLED MATEMATIČKIH METODA PREPOZNAVANJA SLIKE

27. rujna 2018. Zahtjevi sustava za upravljanje atributima Pouzdana strana Procijenjene razine rizika Upravljanje identitetom Identifikacija verifikatora politike identiteta

Sigurna provjera autentičnosti Sigurnost mreže ključni je problem s kojim se suočavaju IT usluge. Rješenje se sastoji od kompleksa elemenata, jedan od njih je sigurna autentifikacija, a važno pitanje je osiguranje

Fujitsu World Tour 15 1. IR slika dlana 2. Hemoglobin u krvi u venama apsorbira više zračenja 3. Vene su tamnije na slici. Usporedne karakteristike biometrijskih tehnologija: Nakon provedene ozbiljne usporedbe

OBRAZOVNO OKRUŽENJE VISOKOG OBRAZOVNE USTANOVE Usatov Alexey Gennadievich Student Gosudarev Ilya Borisovich Ph.D. ped. znanosti, izvanredni profesor, Rusko državno pedagoško sveučilište nazvano po.

O ʺ (D2(q(z)q(z))q\z)) + D ^q"(z)]. Rezultirajuće jednadžbe omogućuju sintetiziranje kvazioptimalnih nestacionarnih prijemnika PEMI signala za procjenu potencijalnu sigurnost računalne opreme

Identifikacija i autentifikacija. Pregled postojećih metoda. Asmandiyarova Z.Z. Bashkir State University Ufa, Rusija Identifikacija i autentifikacija. Pregled postojećih metoda provjere autentičnosti.

Biometrijsko evidentiranje radnog vremena Kairos doo Integrirani sigurnosni sustavi Kairos doo Implementacijom sustava dobivate povećanje učinkovitosti poslovanja tvrtke; Jačanje rada

Biometrijski čitači Biometrijska identifikacija Najpraktičnija i najpouzdanija tehnologija: identifikator je uvijek s vama - ne možete ga zaboraviti, izgubiti ili prenijeti na drugoga: nedvosmislena identifikacija određenog

Korištenje grafičke lozinke u sustavu Windows 8 Zaštita lozinkom za Windows već duže vrijeme izaziva sve više kritika. Što da napravim? U sustavu Windows 8, posebno s obzirom na to da će ovaj OS biti instaliran na tabletima

Što je biometrija? U novije vrijeme ovaj je pojam imao široko značenje i koristio se uglavnom kada su u pitanju metode matematičke statistike primjenjive na bilo koji biološki fenomen. Sada

Modul za zaštitu informacija od neovlaštenog pristupa “IRTech Security” Vodič kroz sustav zaštite informacija 2 SAŽETAK Ovaj dokument je vodič kroz set ugrađenih alata za informacijsku sigurnost (ISPS)

264 Odjeljak 4. DOKUMENTACIONA PODRŠKA MENADŽMENTU Bobyleva M. P. Učinkovit protok dokumenata: od tradicionalnog do elektroničkog. M.: MPEI, 2009. 172 str. Informacijsko analitički sustav “BARS. Praćenje-Edukacija"

12. travnja 2018. GOST R HHH.HH-2018 Identifikacija i autentifikacija. Zahtjevi sustava upravljanja općim atributima identiteta Upravljanje razinama rizika procijenjene strane koja se oslanja

Svojstva informacija Povjerljivost Integritet Dostupnost Klasifikacija ranjivosti Ranjivost dizajna Ranjivost implementacije Ranjivost iskorištavanja Klasifikacija napada Lokalno Udaljeno Zlonamjerno

SAVEZNO DRŽAVNO JEDNIČNO PODUZEĆE “ISTRAŽIVAČKI INSTITUT “VOSKHOD”” Na pragu uvođenja osobne iskaznice građana: ravnoteža između mogućnosti i sigurnosti Govornik:

Godišnja međunarodna znanstvena i praktična konferencija "RusCrypto 2019" Metode za procjenu povjerenja u rezultate primarne identifikacije dr. sc. Alexey Sabanov, izvanredni profesor na Moskovskom državnom tehničkom sveučilištu. N.E. Bauman, zamjenik generala

Biometrijski identifikacijski sustavi Govornik: Kleshchev Maxim Viktorovich Tehnologije biometrijske identifikacije Otisak prsta Šarenica Geometrija lica Geometrija ruke Saphenous vene Struktura

Ministarstvo obrazovanja i znanosti Ruske Federacije SAVEZNA DRŽAVNA PRORAČUNSKA OBRAZOVNA USTANOVA VISOKOG OBRAZOVANJA “SARATOVSKO NACIONALNO ISTRAŽIVAČKO DRŽAVNO SVEUČILIŠTE”

Tatarchenko Nikolay Valentinovich Timoshenko Svetlana Vyacheslavovna BIOMETRIJSKA IDENTIFIKACIJA U INTEGRIRANIM SIGURNOSNIM SUSTAVIMA Svima su dobro poznate scene iz znanstveno-fantastičnih filmova: junak se približava

113 UDK 004.93 D.I. Trifonov Osobna identifikacija fraktalnom dimenzijom otisaka prstiju i sustavima kontrole i upravljanja pristupom Prikazani članak posvećen je novoj metodi prepoznavanja osobnosti,

UDK 57.087.1 PRIMJENA BIOMETRIJSKE IDENTIFIKACIJE U FITNESS CENTRIMA Erturk Y., Medvedeva M.V. FSBEI HPE "REU im. G.V. Plekhanov" E-mail: [e-mail zaštićen] Ovaj članak opisuje kako koristiti

UDK 59.6 D. A. Monkin OCJENA PARAMETARA KVAZIHARMONIJSKIH PROCESA U BIOMETRIJSKIM SUSTAVIMA U tehnici se često susreću valni procesi. Značajan dio mehaničkih pokreta, periodično kretanje

Laboratorijske vježbe 8. Usporedna analiza univerzalnih i specijaliziranih računala Tema programa: Podjela po stupnju specijalizacije. Svrha rada: analizirati univerzalne i specijalizirane

Biometrijske tehnologije u Pochta Bank Gurin P.A. Savjetnik predsjednika-predsjednika Uprave 1. GLAVNE VRSTE BIOMETRIJE Međunarodna klasifikacija metoda za identifikaciju osobe: Otisci prstiju

Shutte rst ock Ljude koje poznajemo obično prepoznajemo po licima, ponekad po glasu ili rukopisu ili po načinu na koji se kreću. U prošlosti, jedini način za utvrđivanje identiteta putnika koji se kreću

Politika zaštite osobnih podataka Ova Politika zaštite osobnih podataka (u daljnjem tekstu "Politika") odnosi se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

FAL/12-WP/39 20/11/03 DVANAESTI DIVIZIJSKI SASTANAK O OLAKŠAVANJU (FAL) Kairo (Egipat), 22. ožujka 2. travnja 2004. Točka 2 dnevnog reda. Pojednostavljenje formalnosti, zaštita putnih iskaznica

Pravila za osiguranje informacijske sigurnosti na radnom mjestu 1. Uvod Ova su pravila namijenjena obveznom pregledu od strane zaposlenika dodijeljenog organizaciji koji je odgovoran za informacijsku sigurnost.

IZGLEDI SIGURNE INTEGRACIJE RESURSA U DIGITALNI PROSTOR U svom govoru želim razmotriti problem ovlaštene uporabe elektroničkih digitalnih izvora u procesu njihove integracije.

Biometrijske tehnologije: nova razina zaštite za bankarske aplikacije Rushkevich Arkady Voditelj proizvoda O TVRTKI Više od 20 godina povijesti Suradnja s velikim tvrtkama i agencijama za provođenje zakona

Propisi o računovodstvu, pohrani i korištenju medija ključnih informacija, kriptografskih sredstava i elektroničkih potpisa 1. Regulatorni dokumenti Savezni zakon od 6. travnja 2011. N 63-FZ „O

UDC 004.932 Algoritam klasifikacije otiska prsta Lomov D.S., student Rusija, 105005, Moskva, MSTU. N.E. Bauman, Zavod za računalni program i informacijske tehnologije Znanstveni voditelj:

Procjena parametara 30 5. OCJENA OPĆIH PARAMETARA 5.. Uvod Materijal sadržan u prethodnim poglavljima može se smatrati minimalnim skupom informacija potrebnih za korištenje osnovnih

57 E.E. KANUNOVA, A.YU. NAUMOVA Pregled metoda obrade digitalne slike u svrhu identifikacije i otklanjanja nedostataka u arhivskim dokumentima UDK 004.92.4:004.65 Muromski institut (ogranak) Federalne državne proračunske obrazovne ustanove za visoko obrazovanje "Vladimirsky"

UDC 004.932+57.087.1 Shvets V.A., Ph.D., Associate Professor, Vasyanovich V.V., postdiplomski student (National Aviation University, Kijev, Ukrajina) Otklanjanje nedostataka prepoznavanja lažnog identiteta sustava za nadzor i upravljanje

Koliko su sigurna ekey rješenja za pristup otiskom prsta? Odgovori na često postavljana pitanja SIGURNOST ekey rješenja za pristup otiskom prsta ekey proizvodi jamče vrlo visoku razinu

Namjena Programski podsustav Intellect implementira funkcije identifikacije lica u primljenoj video slici, obradu slika za identifikaciju biometrijskih karakteristika lica, pohranjivanje i usporedbu

Laboratorijski rad 2. Protokoli za daljinsku autentifikaciju 1. Pojam autentifikacije Autentikacija je proces provjere autentičnosti identifikatora koji prezentira korisnik. S obzirom na stupanj povjerenja i

rujna 2. 0 1. 7. PREGLED GOSPODARSKIH REFORMI U AZERBAJDŽANU Postupak izdavanja certifikata elektroničkog potpisa nerezidentima putem diplomatskih misija i konzulata Republike Azerbajdžan

Metode autentifikacije STUDENT GRUPE BIB1101 PONOMAREVA YULIA Malo o ulozi IP-a u suvremenom životu Osnovni pojmovi Informacijski sustav Subjekt ima identifikator Daje identifikator Daje

Politika zaštite osobnih podataka Ova Politika zaštite osobnih podataka (u daljnjem tekstu "Politika") odnosi se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

Uputa Računalna oprema Zaštita od neovlaštenog pristupa informacijama Pokazatelji sigurnosti od neovlaštenog pristupa informacijama Odobreno odlukom predsjednika

ODOBRENO PFNA.501410.003 34-LU TRUSTED LOAD TOOL Dallas Lock Operator (korisnički) priručnik PFNA.501410.003 34 Sheets 12 2016 Sadržaj UVOD... 3 1 NAMJENA SDZ DALLAS LOCK...

Kao što pokazuje analiza modernog ruskog tržišta sigurnosne opreme, pojavila se nova faza u razvoju sigurnosne industrije. U općoj pozadini stabiliziranog tržišta, moderni sustavi za osobnu identifikaciju i informacijsku sigurnost i dalje se najdinamičnije razvijaju. Privlači posebnu pažnju alati za sigurnost biometrijskih informacija(BSZI), što je određeno njihovom visokom pouzdanošću identifikacije i značajnim pomakom u smanjenju njihovih troškova.

Trenutno domaća industrija i niz stranih tvrtki nude prilično širok raspon različitih sredstava za kontrolu pristupa informacijama, zbog čega izbor njihove optimalne kombinacije za korištenje u svakom konkretnom slučaju postaje samostalan problem. Na temelju podrijetla, na ruskom su tržištu trenutno zastupljeni i domaći i uvozni BSPI, iako postoje i zajednički razvijeni proizvodi. Na temelju značajki dizajna, možemo primijetiti sustave izrađene u obliku monobloka, nekoliko blokova i u obliku konzola za računala. Moguća klasifikacija biometrijskih alata za informacijsku sigurnost predstavljenih na ruskom tržištu prema biometrijskim karakteristikama, načelima rada i tehnologiji implementacije prikazana je na slici. 2.


Riža. 2. Klasifikacija suvremenih biometrijskih informacijskih sigurnosnih alata

Trenutno biometrijski sustavi kontrole pristupa informacijama dobivaju sve veću popularnost u bankama, tvrtkama koje se bave osiguranjem sigurnosti u telekomunikacijskim mrežama, u informacijskim odjelima tvrtki itd. Sve veća uporaba sustava ove vrste može se objasniti smanjenjem njihove cijene i povećanje zahtjeva za razinu sigurnosti. Slični sustavi pojavili su se na ruskom tržištu zahvaljujući tvrtkama “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Advance”, “AAM Systems”, “Polmi Group”, “Mascom”, “Biometric Systems” itd.

Suvremeni biometrijski sustavi za kontrolu pristupa informacijama uključuju sustave verifikacije temeljene na glasu, obliku šake, uzorku kože prstiju, mrežnici ili šarenici, fotografiji lica, termogramu lica, dinamici potpisa, fragmentima genetskog koda itd. (slika 3).


Riža. 3. Osnovni suvremeni biopotpisi osobne identifikacije

Sve biometrijske sustave karakterizira visoka razina sigurnosti, prvenstveno jer podatke koji se u njima koriste korisnik ne može izgubiti, ukrasti ili kopirati. Mnogi biometrijski sustavi se zbog svog principa rada još uvijek odlikuju relativno malom brzinom i malom propusnošću. Međutim, oni predstavljaju jedino rješenje problema kontrole pristupa na kritičnim mjestima s malo osoblja. Na primjer, biometrijski sustav može kontrolirati pristup informacijama i prostorima za pohranu u bankama; može se koristiti u poduzećima koja obrađuju vrijedne informacije, za zaštitu računala, komunikacija itd. Prema stručnjacima, više od 85% biometrijskih sustava kontrole pristupa instaliranih u Sjedinjenim Državama namijenjeno je zaštiti računalnih prostorija, vrijednih skladišta informacija, istraživačkih centara, vojnih postrojenja i institucija.

Trenutno postoji velik broj algoritama i metoda za biometrijsku identifikaciju, koji se razlikuju po točnosti, cijeni implementacije, jednostavnosti korištenja itd. Međutim, sve biometrijske tehnologije imaju zajedničke pristupe rješavanju problema identifikacije korisnika. Generalizirani algoritam biometrijske identifikacije, karakterističan za sve poznate BISI, prikazan je na slici. 4.


Riža. 4. Generalizirani algoritam biometrijske identifikacije

Kao što se može vidjeti iz prikazanog algoritma, sustav biometrijskog prepoznavanja uspostavlja korespondenciju specifičnih bihevioralnih ili fizioloških karakteristika korisnika s nekim unaprijed određenim predloškom. U pravilu, biometrijski sustav koji implementira ovaj generalizirani algoritam sastoji se od tri glavna bloka i baze podataka (slika 5).


Riža. 5. Blok dijagram tipičnog biometrijskog informacijskog sigurnosnog sustava

Biometrijski informacijski sigurnosni sustavi koji koriste osobnu identifikaciju otisak prsta. Konkretno, sustavi kontrole pristupa informacijama “ TouchLock"(“TouchClock”) tvrtke Identix USA temelje se na registraciji takve individualne karakteristike osobe kao što je otisak prsta. Ova se značajka koristi kao kontrolna slika. Snimljen kao kontrolna slika, 3D otisak prsta se skenira optičkim sustavom, analizira, digitalizira, pohranjuje u memoriju terminala ili memoriju kontrolnog računala i koristi za provjeru bilo koga tko se lažno predstavlja kao ovlašteni korisnik. Istodobno, memorija uređaja ne sadrži prave otiske prstiju, što sprječava njihovu krađu od strane uljeza. Tipično vrijeme za pohranjivanje jednog kontrolnog otiska prsta je do 30 sekundi. Svaki ovlašteni korisnik upisan u memoriju terminala unosi pin kod na tipkovnici terminala “TouchLock” i prolazi kroz fazu provjere identiteta koja traje otprilike 0,5 - 2 s. Jedan pin kod obično pohranjuje uzorak jednog otiska prsta, ali u nekim slučajevima moguća je provjera autentičnosti pomoću tri otiska prsta. Ako se prikazani i kontrolni otisci podudaraju, terminal šalje signal aktuatoru: električna brava, pristupnik itd.

Terminal “ TouchSafe" TS-600 je dizajniran da omogući pristup poslužiteljima, računalima itd. Sastoji se od senzorskog modula i pločice koja se umeće u utor (ISA 16-bit) računala. Za organiziranje mrežne verzije rada, terminal “ TouchNet" pružajući brzine prijenosa informacija do 230,4 Kbaud s duljinom linije do 1200 m. Za organizaciju mrežnog rada Identix je razvio poseban softver (sustav “ Fingerlan III").

Za zaštitu računalnih informacija rusko tržište nudi jednostavniji i jeftiniji sustav biometrijske kontrole pristupa računalnim informacijama “ SACcat". Sustav SACcat, proizvođača SAC Technologies, sastoji se od čitača, uređaja za konverziju i softvera.

Uređaj za očitavanje je vanjski kompaktni skener temeljen na optoelektroničkom pretvaraču s automatskim pozadinskim osvjetljenjem, koji ima svjetlosne indikatore za spremnost i napredak skeniranja. Skener je povezan s uređajem za pretvorbu pomoću dva kabela (Video i RJ45), koji su dizajnirani za prijenos video signala, odnosno za kontrolu.

Uređaj za pretvorbu pretvara video signal i unosi ga u računalo te upravlja uređajem za očitavanje. Strukturno, sustav "SACcat" može se spojiti ili interno - preko ISA kartice, ili eksterno - preko paralelnog EPP ili USB priključka.

Sustav “SACcat” i softver SACLogon kontroliraju pristup Windows NT radnim stanicama i/ili poslužiteljima, kao i povezanim resursima zaštićenim sustavom lozinki Windows NT. Istodobno, administrator sustava još uvijek ima priliku koristiti svoju uobičajenu (ne bioključnu) lozinku registriranu u sustavu Windows NT. Sustav je sposoban pružiti učinkovitu zaštitu od neovlaštenog pristupa mrežama financijskih organizacija, osiguravajućih društava, medicinskih ustanova, mrežama raznih komercijalnih struktura i pojedinačnim radnim stanicama.

Treba napomenuti da su trenutno sredstva za automatsku osobnu identifikaciju temeljena na obrascima kože prstiju najrazvijenija i nude ih mnoge strane tvrtke za korištenje u BISI (posebno za korištenje u računalnim sustavima). Među njima, osim gore spomenutih, možemo primijetiti identifikacijski uređaj SecureTouch Biometric Access Corp., uređaj BioMiš American Biometric Corp., Sony identifikacijska jedinica, uređaj Sigurnosni skener tipkovnice Nacionalni registar Inc. i drugi. Ovi se alati povezuju izravno s računalom. Njihova glavna značajka je visoka pouzdanost uz relativno nisku cijenu. Neke usporedne karakteristike biometrijskih sredstava zaštite računalnih informacija na temelju uzoraka kože prstiju dane su u tablici. 1.

Tablica 1. Usporedne karakteristike biometrijskih sredstava zaštite računalnih informacija

Karakteristično TouchSAFE Personal (Identix) U.are.U (Digitalna osoba) FIU (SONY, I/O softver) BioMouse (ABC) TouchNet III (Identix)
Pogreška tipa I,% -
Pogreška druge vrste,% 0,001 0,01 0,1 0,2 0,001
Vrijeme prijave, s -
Vrijeme identifikacije, s 0,3
Šifriranje Tamo je Tamo je Tamo je Tamo je Tamo je
Pohrana podataka Tamo je Ne Tamo je Ne Tamo je
Napajanje vanjski 6VDC USB vanjski vanjski vanjski 12VDC
Veza RS-232 USB RS-232 RS-485 RS-232
Cijena, $
Čitač pametnih kartica Tamo je Ne Ne Ne Ne

Tvrtka “Eyedentify” (SAD) nudi biometrijske sustave kontrole za rusko tržište koji koriste retinalni uzorak. Tijekom rada, očna jabučica testirane osobe se skenira optičkim sustavom i mjeri se kutni raspored krvnih žila. Za registraciju kontrolnog uzorka potrebno je približno 40 bajtova. Ovako dobiveni podaci pohranjuju se u memoriju sustava i koriste za usporedbu. Uobičajeno vrijeme autorizacije je manje od 60 sekundi.

Trenutno se na ruskom tržištu nude tri implementacije razmatrane metode. Uređaj " EyeDentification System 7,5” omogućuje dolaznu kontrolu uz regulaciju vremenskih zona, ispis poruka u realnom vremenu, vođenje dnevnika prolazaka itd. Ovaj uređaj ima dva načina rada: provjeru i prepoznavanje. U načinu provjere, nakon unosa PIN koda, slika pohranjena u memoriji kontrolera uspoređuje se s prikazanom. Vrijeme provjere nije duže od 1,5 s. U načinu prepoznavanja, prikazani uzorak se uspoređuje sa svim onima u memoriji. Pretraživanje i usporedba traje manje od 3 sekunde s ukupnim brojem uzoraka od 250. Nakon uspješne autorizacije, relej se automatski aktivira i signal se šalje na aktuator izravno ili preko kontrolnog računala. Generator zvuka pokazuje status uređaja. Uređaj je opremljen LCD zaslonom s 8 znakova i tipkovnicom s 12 tipki. Kapacitet trajne memorije do 1200 uzoraka.

Druga implementacija razmatrane metode je sustav “ Ibex 10", koji za razliku od uređaja “EyeDentification System 7.5” karakterizira dizajn optičke jedinice u obliku mobilne kamere. Elektronička jedinica je postavljena na zid. Sve ostale karakteristike su iste.

Treća implementacija metode identifikacije temeljene na uzorku mrežnice je razvoj tvrtke “Eyedentify” - uređaj ICAM 2001. Ovaj uređaj koristi kameru s elektromehaničkim senzorom koji mjeri prirodne reflektivne i apsorpcijske karakteristike mrežnice s male udaljenosti (manje od 3 cm). Korisnik samo jednim okom gleda u zeleni krug unutar uređaja. Za snimanje slike mrežnice koristi se zračenje žarulje od 7 mW valne duljine 890 cm, koja stvara zračenje u spektralnom području bliskom infracrvenom. Identifikacija mrežnice vrši se analizom podataka reflektiranog signala. Osoba se može identificirati s apsolutnom točnošću od 1500 drugih u manje od 5 sekundi. Jedan ICAM 2001 uređaj, ako se instalira autonomno, ima kapacitet memorije za 3000 osoba i 3300 izvršenih radnji. Kada se koristi kao dio mreže, nema ograničenja za rad u načinu rada za spremanje informacija i izvještavanje. Sve tri razmatrane implementacije mogu raditi i samostalno i kao dio mrežnih konfiguracija.

Unatoč velikim prednostima ove metode (visoka pouzdanost, nemogućnost krivotvorenja), ona ima niz nedostataka koji ograničavaju opseg njezine primjene (relativno dugo vrijeme analize, visoka cijena, velike dimenzije, postupak identifikacije nije baš ugodan).

Uređaj, koji je prilično široko zastupljen na ruskom tržištu, lišen je ovih nedostataka " HandKey” (ručna tipka), koristeći se kao identifikacijska značajka parametri dlana. Ovaj uređaj je konstrukcija (nešto veća od telefona) s nišom u koju testirana osoba stavlja ruku. Osim toga, uređaj ima mini tipkovnicu i LCD zaslon koji prikazuje identifikacijske podatke. Autentičnost osobe utvrđuje se fotografijom dlana (digitalno), dok se fotografija ruke uspoređuje sa standardom (prethodni podaci). Prilikom prve registracije upisuje se osobni kod i unosi u bazu.

Ruka unutar ključa fotografira se u ultraljubičastom svjetlu u tri projekcije. Dobivenu elektroničku sliku obrađuje ugrađeni procesor, informacije se komprimiraju u devet bajtova, koji se mogu pohraniti u bazu podataka i prenijeti putem komunikacijskih sustava. Ukupno vrijeme postupka kreće se od 10 sekundi do 1 minute, iako se sama identifikacija odvija za 1...2 sekunde. Za to vrijeme handkey uspoređuje karakteristike ruke s prethodno određenim podacima, a također provjerava ograničenja za ovog korisnika, ako postoje. Prilikom svake provjere pohranjeni podaci se automatski ažuriraju, tako da se sve promjene kod osobe koja se provjerava trajno bilježe.

Handkey može raditi u offline modu, u kojem može zapamtiti 20.000 različitih slika ruku. Njegova memorija može pohraniti kalendarski plan za godinu, u kojem se može specificirati do minute kada je pojedinom klijentu dopušten pristup. Dizajneri uređaja također su mu omogućili rad s računalom, spojili kontrolni krug brave, konfigurirali ga da oponaša standardne uređaje za čitanje kreditnih kartica i spojili pisač za vođenje dnevnika operacije. U mrežnom načinu rada, na handkey se može spojiti do 31 uređaja ukupne duljine linije (parica) do 1,5 km. Nemoguće je ne primijetiti takvu značajku uređaja kao mogućnost integracije u postojeći sustav kontrole pristupa. Glavni proizvođač ručnih ključeva je Escape. Analiza pokazuje da na ruskom tržištu uređaj za identifikaciju koji se temelji na slici dlana (ručni ključ) ima dobre izglede, s obzirom na jednostavnost rada, prilično visoke karakteristike pouzdanosti i nisku cijenu.

Ovisno o specifičnim uvjetima, često se koriste kombinirani sustavi kontrola pristupa, primjerice čitači beskontaktnih kartica na ulazu i izlazu iz zgrade u kombinaciji sa sustavom glasovne kontrole pristupa u osjetljivim područjima obrade informacija. Najbolji izbor potrebnog sustava ili kombinacije sustava moguće je napraviti samo na temelju jasnog definiranja sadašnjih i budućih potreba poduzeća. Na primjer, za poboljšanje operativnih i tehničkih karakteristika sustava informacijske sigurnosti Rubezh, koristi se kombinacija metoda identifikacije na temelju dinamike potpisa, spektra govora i osobnog koda snimljenog u elektroničkom ključu tipa "Touch memory".

Glavna sredstva biometrijske kontrole pristupa informacijama koje pruža rusko sigurnosno tržište navedena su u tablici. 2.

Tablica 2. Suvremena tehnička sredstva biometrijske kontrole pristupa informacijama

Ime Proizvođač Dobavljač na ruskom tržištu Biosign Bilješka
SACcat SAC Technologies, SAD Trans-Ameritech, Mascom Uzorak kože prstiju Priključak za računalo
TouchLock Identix, SAD Trans-Ameritech, Mascom Uzorak kože prstiju ACS objekta
Dodirnite Sigurno Identix, SAD Trans-Ameritech, Mascom Uzorak kože prstiju računalni sustav kontrole pristupa
TouchNet Identix, SAD Trans-Ameritech, Mascom Uzorak kože prstiju ACS mreža
Sustav očne dentifikacije 7.5 Eyedentify, SAD Divekon, Raider Crtanje mrežnice Sustav kontrole pristupa objektu (monoblok)
kozorog 10 Eyedentify, SAD Divekon, Raider Crtanje mrežnice Sustav kontrole pristupa objektu (prijenosna kamera)
Veriprint 2000 Biometrijska identifikacija, SAD AAM sustavi Uzorak kože prstiju SKD karavan
ID3D-R Handkey Sustavi za prepoznavanje, SAD AAM sustavi, Mascom Crtanje dlana ruke SKD karavan
HandKey Bijeg, SAD Divekon Crtanje dlana ruke SKD karavan
ICAM 2001 Eyedentify, SAD Prepoznati okom Crtanje mrežnice SKD karavan
Siguran dodir Biometric Access Corp. Biometric Access Corp. Uzorak kože prstiju Priključak za računalo
BioMiš American Biometric Corp. American Biometric Corp. Uzorak kože prstiju Priključak za računalo
Jedinica za identifikaciju otiska prsta Sony Informzashita Uzorak kože prstiju Priključak za računalo
Sigurnosni skener tipkovnice Nacionalni registar Inc. Nacionalni registar Inc. Uzorak kože prstiju Priključak za računalo
Granica NPF "Kristal" (Rusija) Mošus Dinamika potpisa, glasovni parametri Priključak za računalo
Delsy čip na dodir Elsis, NPP Electron (Rusija), Opak (Bjelorusija), P&P (Njemačka) Elsis Uzorak kože prstiju Set-top box za računalo (uključujući i za rad putem radio kanala)
BioLink U-Match miš BioLink Technologies (SAD) CompuLink Uzorak kože prstiju Standardni miš s ugrađenim skenerom otiska prsta
Bogo-2000 Bogo-2001 Bogo-1999 Bogotech (Južna Koreja) Biometrijski sustavi Uzorak kože prstiju Memorija – 640 ispisa. Sjećanje – 1920. dep.
SFI-3000 HFI-2000 HFI-2000V (s videofonom) SecuOne (Južna Koreja) Biometrijski sustavi Uzorak kože prstiju Memorija – 30 ispisa. Memorija – 640 ispisa.
VeriFlex VeriPass VeriProx VeriSmart BIOSCRYPT (SAD) BIOSKRIPT Uzorak kože prstiju Kombinacija skenera otiska prsta i beskontaktnog čitača pametnih kartica
BM-ET500 BM-ET100 Panasonic (Japan) JSC “Panasonic CIS” Crtanje šarenice Za kolektivnu i individualnu upotrebu
Senesys svjetlo Državno unitarno poduzeće SPC "ELVIS" (Rusija) Državno jedinstveno poduzeće SPC "ELVIS" Uzorak kože prstiju Mrežna verzija (čitač otiska prsta i računalo sa softverom)

Kao što se može vidjeti iz tablice, biometrijski alati za kontrolu pristupa trenutno se prilično aktivno uvode na rusko sigurnosno tržište. Osim tehničkih sredstava navedenih u tablici, koja su zauzela snažnu poziciju u analiziranom segmentu ruskog tržišta, neke strane tvrtke također nude biometrijska sredstva kontrole pristupa temeljena na drugim biopotpisima, čija pouzdanost identifikacije još nije ispitana. potpuno potvrđeno. Stoga je optimalan izbor BSZI od proizvoda dostupnih na tržištu prilično težak zadatak, za čije se rješenje trenutno koriste sljedeće glavne tehničke karakteristike, u pravilu:

Vjerojatnost neovlaštenog pristupa;
- vjerojatnost lažnog alarma;
- propusnost (vrijeme identifikacije).

S obzirom na probabilističku prirodu glavnih karakteristika, veličina uzorka (statistika) na kojoj su mjerenja obavljena je od velike važnosti. Nažalost, ovu karakteristiku proizvođači obično ne navode u popratnim i reklamnim dokumentima, što dodatno otežava izbor. U tablici Tablica 3 prikazuje prosječne statističke vrijednosti glavnih tehničkih karakteristika BSSI-a, koje se razlikuju po principu rada.

Tablica 3. Glavne tehničke karakteristike BSZI

Model (tvrtka) Biosign Vjerojatnost neovlaštenog pristupa, % Vjerojatnost lažnog alarma, % Vrijeme identifikacije (propusnost), s
Eyedentify ICAM 2001 (Eyedentify) Parametri mrežnice 0,0001 0,4 1,5...4
Iriscan (Iriscan) Parametri šarenice 0,00078 0,00066
Skeniranje prstiju (Identik) Otisak prsta 0,0001 1,0 0,5
TouchSafe (identix) Otisak prsta 0,001 2,0
TouchNet (identix) Otisak prsta 0,001 1,0
Startek Otisak prsta 0,0001 1,0
ID3D-R HANDKEY (sustavi prepoznavanja) Geometrija ruke 0,1 0,1
U.are.U (Digitalna osoba) Otisak prsta 0,01 3,0
FIU (Sony, I/O softver) Otisak prsta 0,1 1,0 0,3
BioMause (ABC) Otisak prsta 0,2 -
Kordon (Rusija) Otisak prsta 0,0001 1,0
DS-100 (Rusija) Otisak prsta 0,001 - 1,3
BioMet Geometrija ruke 0,1 0,1
Veriprint 2100 (biometrijski ID) Otisak prsta 0,001 0,01

Analiza ruskog BSZI tržišta pokazala je da trenutno nudi vrlo širok raspon identifikacijskih uređaja temeljenih na biometrijskim karakteristikama, koji se međusobno razlikuju po pouzdanosti, cijeni i brzini. Temeljni trend u razvoju biometrijskih identifikacijskih alata je stalno smanjenje njihove cijene uz istovremeno poboljšanje tehničkih i operativnih karakteristika.


Povezane informacije.


Programska, hardverska i fizička zaštita od neovlaštenih utjecaja

Tehnička sredstva zaštite

Elektronički potpis

Digitalni potpis predstavlja niz znakova. Ovisi o samoj poruci i tajnom ključu koji je poznat samo potpisniku ove poruke.

Prvi domaći standard digitalnog potpisa pojavio se 1994. godine. Savezna agencija za informacijske tehnologije (FAIT) bavi se upotrebom digitalnih potpisa u Rusiji.

Visoko kvalificirani stručnjaci uključeni su u provođenje svih potrebnih mjera zaštite ljudi, prostora i podataka. Oni čine osnovu relevantnih odjela, zamjenici su voditelja organizacija itd.

Tu su i tehnička sredstva zaštite.

Tehnička sredstva zaštite koriste se u različitim situacijama, dio su fizičkih sredstava zaštite i programskih i hardverskih sustava, sklopova i pristupnih uređaja, videonadzora, alarma i drugih vrsta zaštite.

U najjednostavnijim situacijama, radi zaštite osobnih računala od neovlaštenog pokretanja i korištenja podataka na njima, predlaže se ugradnja uređaja koji ograničavaju pristup njima, kao i rad s izmjenjivim tvrdim magnetskim i magneto-optičkim diskovima, CD-ima koji se sami pokreću. , flash memorija itd.

Za zaštitu objekata u svrhu zaštite ljudi, zgrada, prostora, materijalno-tehničkih sredstava i informacija od neovlaštenih utjecaja na njih široko se koriste aktivni sigurnosni sustavi i mjere. Općenito je prihvaćeno korištenje sustava kontrole pristupa (ACS) za zaštitu objekata. Takvi sustavi su obično automatizirani sustavi i kompleksi formirani na bazi softvera i hardvera.

U većini slučajeva, za zaštitu informacija i ograničavanje neovlaštenog pristupa njima, zgradama, prostorijama i drugim objektima, potrebno je istovremeno koristiti softver i hardver, sustave i uređaje.

Antivirusni softver i hardver

Kao tehničko sredstvo zaštite koriste se razni elektronički ključevi, npr. REZA (Hardware Against Software Piracy), koji predstavlja hardverski i softverski sustav za zaštitu programa i podataka od nezakonite uporabe i piratskog umnožavanja (slika 5.1). Elektronički ključevi Hardlock koristi se za zaštitu programa i podatkovnih datoteka. Sustav uključuje sam Hardlock, kripto karticu za programiranje ključeva i softver za stvaranje zaštite za aplikacije i povezane podatkovne datoteke.

DO osnovne softverske i hardverske mjere, čija uporaba omogućuje rješavanje problema pružanja IR sigurnost, odnosi se:



● autentifikacija korisnika i utvrđivanje njegovog identiteta;

● kontrola pristupa bazi podataka;

● održavanje integriteta podataka;

● zaštita komunikacije između klijenta i poslužitelja;

● odraz prijetnji specifičnih za DBMS, itd.

Održavanje cjelovitosti podataka podrazumijeva prisutnost ne samo softvera i hardvera koji ih podržava u radnom stanju, već i mjere za zaštitu i arhiviranje podataka, njihovo umnožavanje itd. Najveća opasnost za informacijske izvore, posebice organizacije, dolazi od neovlaštenog utjecaja na strukturirane podatke – baze podataka. Za zaštitu informacija u bazi podataka najvažniji su sljedeći aspekti informacijske sigurnosti (europski kriteriji):

● uvjeti pristupa (mogućnost dobivanja tražene informacijske usluge);

● cjelovitost (dosljednost informacija, njihova zaštita od uništenja i neovlaštenih promjena);

● povjerljivost (zaštita od neovlaštenog čitanja).

Pod, ispod dostupnost razumjeti mogućnost korisnika ovlaštenih u sustavu pristupa informacijama u skladu s usvojenom tehnologijom.

Povjerljivost– omogućiti korisnicima pristup samo onim podacima za koje imaju dopuštenje za pristup (sinonimi – tajnost, sigurnost).

Integritet– osiguranje zaštite od namjernih ili nenamjernih promjena informacija ili procesa njihove obrade.

Ovi su aspekti temeljni za svaki softver i hardver dizajniran za stvaranje uvjeta za siguran rad podataka u računalima i računalnim informacijskim mrežama.

Kontrola pristupa je proces zaštite podataka i programa od korištenja od strane neovlaštenih subjekata.

Kontrola pristupa služi za kontrolu ulaska/izlaska zaposlenika i posjetitelja organizacije putem automatskih kontrolnih točaka (okretnice - sl. 5.2, lučni detektori metala - sl. 5.3). Njihovo kretanje prati se sustavima videonadzora. Kontrola pristupa uključuje uređaje i/ili sustave ograde za ograničavanje ulaska u područje (sigurnost perimetra). Također se koriste metode vizualizacije (predstavljanje relevantnih dokumenata čuvaru) i automatske identifikacije dolaznih/odlaznih radnika i posjetitelja.

Lučni detektori metala pomažu identificirati neovlašteni ulazak/uklanjanje metaliziranih predmeta i označenih dokumenata.

Sustavi automatizirane kontrole pristupa omogućiti zaposlenicima i posjetiteljima da uz korištenje osobnih ili jednokratnih elektroničkih propusnica prođu kroz ulaz u zgradu organizacije i uđu u ovlaštene prostorije i odjele. Koriste kontaktne ili beskontaktne metode identifikacije.

Mjere za osiguranje sigurnosti tradicionalnih i netradicionalnih informacijskih medija i, kao posljedica toga, same informacije uključuju tehnologije barkodiranje. Ova dobro poznata tehnologija naširoko se koristi za označavanje različite robe, uključujući dokumente, knjige i časopise.

Organizacije koriste osobne iskaznice, propusnice, knjižnične iskaznice itd., uključujući u obliku plastičnih kartica (Sl. 5.4) ili laminiranih kartica ( Laminacija- ovo je filmski premaz dokumenata koji ih štiti od lakših mehaničkih oštećenja i kontaminacije.) koji sadrži crtične kodove za identifikaciju korisnika.

Za provjeru crtičnih kodova koriste se uređaji za čitanje crtičnih kodova – skeneri. Oni očitanu grafičku sliku poteza pretvaraju u digitalni kod. Osim praktičnosti, crtični kodovi imaju i negativne kvalitete: visoku cijenu korištene tehnologije, potrošnog materijala i posebnog softvera i hardvera; nedostatak mehanizama za potpunu zaštitu dokumenata od brisanja, gubitka itd.

U inozemstvu se umjesto bar kodova i magnetskih traka koriste radio identifikatori RFID (Radio Frequency Identification).

Kako bi se ljudima omogućio ulazak u relevantne zgrade i prostore, kao i korištenje informacija, koriste se kontaktne i beskontaktne plastične i druge magnetske i elektroničke memorijske kartice, te biometrijski sustavi.

Prvi u svijetu plastične kartice s mikrosklopovima ugrađenim u njih pojavili su se 1976. godine. Predstavljaju osobno sredstvo autentifikacije i pohrane podataka te imaju hardversku podršku za rad s digitalnim tehnologijama, uključujući elektronički digitalni potpis. Standardna veličina kartice je 84x54 mm. Moguće je integrirati magnetsku traku, mikrokrug (čip), barkod ili hologram koji su neophodni za automatizaciju procesa identifikacije korisnika i kontrole njihovog pristupa objektima.

Plastične kartice se koriste kao bedževi, propusnice (Sl. 5.4), identifikacijske kartice, kartice kluba, banke, popusta, telefonske kartice, posjetnice, kalendari, suveniri, prezentacijske kartice itd. Možete staviti fotografiju, tekst, crtež, naziv robne marke (logo) na njima. , pečat, crtični kod, dijagram (na primjer, lokacija organizacije), broj i drugi podaci.

Za rad s njima koriste se posebni uređaji koji omogućuju pouzdanu identifikaciju – čitači pametnih kartica. Čitatelji osigurati provjeru identifikacijske šifre i njezin prijenos kontroloru. Mogu bilježiti vrijeme prolaska ili otvaranja vrata itd.

Mali daljinski ključevi tipa Touch Memory naširoko se koriste kao identifikatori. Ovi najjednostavniji kontaktni uređaji vrlo su pouzdani.

Uređaji Dodirnite Memorija– posebna mala elektronička kartica (veličine baterije tableta) u kućištu od nehrđajućeg čelika. Unutar njega nalazi se čip s elektroničkom memorijom za određivanje jedinstvenog broja duljine 48 bita, kao i pohranjivanje punog imena. korisničke i druge dodatne podatke. Takva se kartica može nositi na ključu (slika 5.5) ili staviti na plastičnu karticu zaposlenika. Slični uređaji koriste se u portafonima kako bi se omogućilo nesmetano otvaranje ulaznih ili sobnih vrata. "Proximity" uređaji koriste se kao beskontaktni identifikatori.

Osobna identifikacija znači da upotreba biometrijskih sustava pruža najjasniju zaštitu. Koncept “ biometrija” definira granu biologije koja se bavi kvantitativnim biološkim eksperimentima primjenom metoda matematičke statistike. Ovaj znanstveni smjer pojavio se krajem 19. stoljeća.

Biometrijski sustavi omogućuju identifikaciju osobe prema njezinim specifičnim karakteristikama, odnosno statičkim (otisci prstiju, rožnica, oblik ruke i lica, genetski kod, miris itd.) i dinamičkim (glas, rukopis, ponašanje itd.). ) karakteristike. Jedinstvene biološke, fiziološke i bihevioralne karakteristike, individualne za svaku osobu. Zovu se ljudski biološki kod.

Prvi korišteni biometrijski sustavi otisak prsta. Otprilike tisuću godina pr. u Kini i Babilonu znali su za jedinstvenost otisaka prstiju. Stavljeni su pod pravne dokumente. No, uzimanje otisaka prstiju počelo se koristiti u Engleskoj 1897. godine, au SAD-u 1903. godine. Primjer modernog čitača otiska prsta prikazan je na sl. 5.6.

Prednost bioloških identifikacijskih sustava, u usporedbi s tradicionalnim (na primjer, PIN kodovi, pristup lozinkom), je identifikacija ne vanjskih objekata koji pripadaju osobi, već same osobe. Analizirane karakteristike osobe ne mogu se izgubiti, prenijeti, zaboraviti i vrlo ih je teško lažirati. Oni praktički nisu podložni habanju i ne zahtijevaju zamjenu ili restauraciju. Stoga u raznim zemljama (uključujući Rusiju) uključuju biometrijske karakteristike u međunarodne putovnice i druge osobne identifikacijske dokumente.

Uz pomoć biometrijskih sustava provodi se:

1) ograničavanje pristupa informacijama i osiguranje osobne odgovornosti za njihovu sigurnost;

2) osiguranje pristupa certificiranim stručnjacima;

3) sprječavanje ulaska uljeza u zaštićene prostore i prostore zbog krivotvorenja i (ili) krađe dokumenata (kartice, lozinke);

4) organiziranje evidencije pristupa i prisutnosti zaposlenika, a rješava i niz drugih problema.

Smatra se jednom od najpouzdanijih metoda identifikacija ljudskim okom(Sl. 5.7): identifikacija uzorka šarenice ili skeniranje fundusa (mrežnice). To je zbog izvrsne ravnoteže između točnosti identifikacije i jednostavnosti korištenja opreme. Slika šarenice se digitalizira i pohranjuje u sustavu kao kod. Kod dobiven kao rezultat očitavanja biometrijskih parametara osobe uspoređuje se s onim registriranim u sustavu. Ako se podudaraju, sustav uklanja blokadu pristupa. Vrijeme skeniranja ne prelazi dvije sekunde.

Nove biometrijske tehnologije uključuju trodimenzionalna osobna identifikacija , korištenjem trodimenzionalnih osobnih identifikacijskih skenera s metodom paralakse za registraciju slika objekata i televizijskih sustava za registraciju slike s ultra velikim kutnim vidnim poljem. Očekuje se da će se takvi sustavi koristiti za identifikaciju pojedinaca čije će trodimenzionalne slike biti uključene u osobne iskaznice i druge dokumente.


xxxxxxxxxxxxxxxxxxxxxx
xx

Esej

Na temu:

„Biometrijske metode informacijske sigurnosti
u informacijskim sustavima"

Dovršeno: xxxxxxxxxxxxxxxxxxxxxx

Provjereno:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    Uvod ……………………………………………………… ………………………. 3
    Osnovne informacije………………………………………………………… …………. 4
    Malo povijesti………………………………………………………………………… 5
    Prednosti i nedostaci…………………………………………………………………………………... 6
    Parametri biometrijskih sustava……………………………………………. 7
    Shema rada………………………………………………………………………………. 8
    Praktična primjena…………………………………………………………………………………... 9
    Tehnologije………………………………………………………………………………….. 10

      Provjera autentičnosti otiskom prsta…………………………………. 10

      Autentikacija mrežnice……………………………………….. 10

      Provjera autentičnosti šarenice …………………………… 11

      Provjera autentičnosti ručnom geometrijom……………………………………….. 12

      Autentifikacija temeljena na geometriji lica……………………………………….. 12

      Provjera autentičnosti pomoću termograma lica…………………………………… 13

      Glasovna autentifikacija………………………………………………………. 13

      Provjera autentičnosti rukopisa………………………………………………………………. . 14

      Kombinirani biometrijski sustav autentifikacije…………. 14

    Ranjivost biometrijskih sustava……………………………………………. 15
    Metode za suzbijanje lažnih napada……………………………………… 16

Uvod

Razni sustavi kontroliranog pristupa mogu se podijeliti u tri skupine prema tome što osoba namjerava prikazati sustavu:

    Zaštita lozinkom. Korisnik daje tajne podatke (na primjer, PIN kod ili lozinku).
    Korištenje ključeva. Korisnik daje svoj osobni identifikator koji je fizički nositelj tajnog ključa. Obično se koriste plastične kartice s magnetskom trakom i drugi uređaji.
    Biometrija. Korisnik predstavlja parametar koji je dio njega samog. Biometrijska klasa razlikuje se po tome što se identificira osobnost osobe - njegove individualne karakteristike (papilarni uzorak, šarenica, otisci prstiju, termogram lica itd.).
Biometrijski sustavi pristupa vrlo su jednostavni za korištenje. Za razliku od lozinki i medija za pohranu, koji se mogu izgubiti, ukrasti, kopirati. Biometrijski pristupni sustavi temelje se na ljudskim parametrima, koji su kod njih uvijek prisutni, te se ne pojavljuje problem njihove sigurnosti. Izgubiti ih je gotovo teže. Također je nemoguće prenijeti identifikator trećim stranama

Osnovne informacije

Biometrija je identifikacija osobe jedinstvenim biološkim karakteristikama svojstvenim samo njoj. Sustavi pristupa i informacijske sigurnosti temeljeni na takvim tehnologijama danas su ne samo najpouzdaniji, već i najlakši za korištenje. Doista, nema potrebe pamtiti složene lozinke ili stalno nositi hardverske ključeve ili pametne kartice sa sobom. Samo trebate staviti prst ili ruku na skener, prisloniti oči za skeniranje ili reći nešto da biste ušli u prostoriju ili dobili pristup informacijama.
Za identifikaciju osobe mogu se koristiti različite biološke karakteristike. Svi su oni podijeljeni u dvije velike skupine. Statičke značajke uključuju otiske prstiju, šarenicu i mrežnicu oka, oblik lica, oblik dlana, položaj vena na ruci itd. Odnosno, ovo što je ovdje navedeno je nešto što se praktički ne mijenja tijekom vremena, počevši od rođenja osobe. Dinamičke karakteristike su glas, rukopis, rukopis na tipkovnici, osobni potpis itd. Općenito, ova skupina uključuje takozvane karakteristike ponašanja, to jest one koje se grade na značajkama karakterističnim za podsvjesne pokrete u procesu reprodukcije bilo koje radnje . Dinamički znakovi mogu se mijenjati tijekom vremena, ali ne naglo, naglo, već postupno. Identifikacija osobe pomoću statičnih značajki je pouzdanija. Slažete se, ne možete pronaći dvije osobe s istim otiscima prstiju ili šarenice. Ali, nažalost, sve te metode zahtijevaju posebne uređaje, odnosno dodatne troškove. Identifikacija na temelju dinamičkih značajki manje je pouzdana. Osim toga, kada se koriste ove metode, vjerojatnost pojave "pogreški tipa I" prilično je visoka. Na primjer, tijekom prehlade glas osobe može se promijeniti. A rukopis na tipkovnici može se promijeniti tijekom stresnih situacija koje korisnik doživljava. Ali za korištenje ovih značajki nije vam potrebna dodatna oprema. Tipkovnica, mikrofon ili web kamera spojeni na računalo te poseban softver sve su što je potrebno za izgradnju jednostavnog biometrijskog informacijskog sigurnosnog sustava.
Biometrijske tehnologije temelje se na biometriji, mjerenju jedinstvenih karakteristika pojedine osobe. To mogu biti jedinstvene karakteristike dobivene rođenjem, na primjer: DNK, otisci prstiju, šarenica; kao i karakteristike stečene tijekom vremena ili koje se mogu promijeniti s godinama ili vanjskim utjecajima. Na primjer: rukopis, glas ili ponašanje.
Porast zanimanja za ovu temu u svijetu u posljednje vrijeme obično se povezuje s prijetnjama intenziviranog međunarodnog terorizma. Mnoge države planiraju u skoroj budućnosti u promet uvesti putovnice s biometrijskim podacima.

Malo povijesti

Porijeklo biometrijske tehnologije puno je starije nego što bi to moglo sugerirati po njihovoj futurističkoj slici. Čak su i tvorci Velikih piramida u starom Egiptu prepoznali prednosti identifikacije radnika prema unaprijed snimljenim tjelesnim karakteristikama. Egipćani su očito bili ispred svog vremena jer se na ovim prostorima iduće četiri tisuće godina nije dogodilo praktički ništa novo. Tek u kasnom 19. stoljeću počeli su se pojavljivati ​​sustavi koji koriste otiske prstiju i druge fizičke karakteristike za identifikaciju ljudi. Na primjer, 1880. Henry Faulds, škotski liječnik koji je živio u Japanu, objavio je svoja razmišljanja o raznolikosti i jedinstvenosti otisaka prstiju i predložio da bi se pomoću njih mogli identificirati kriminalci. Godine 1900. objavljeno je tako značajno djelo kao što je Galton-Henryjev sustav klasifikacije otisaka prstiju.
Uz iznimku nekoliko raštrkanih radova o jedinstvenosti šarenice (prva radna tehnologija na temelju koje je predstavljena 1985.), biometrijska tehnologija praktički se nije razvila sve do 1960-ih, kada su braća Miller u New Jerseyu (SAD) počela uvođenje uređaja koji je automatski mjerio duljinu prstiju osobe. Tehnologije identifikacije glasa i potpisa također su razvijene u kasnim 1960-ima i 70-ima.
Sve donedavno, točnije prije 11. rujna 2001., biometrijski sigurnosni sustavi korišteni su samo za zaštitu vojnih tajni i osjetljivih poslovnih informacija. Pa, nakon terorističkog napada koji je šokirao cijeli svijet, situacija se dramatično promijenila. Isprva su zračne luke, veliki trgovački centri i druga mjesta s velikim brojem ljudi bila opremljena biometrijskim sustavima pristupa. Povećana potražnja potaknula je istraživanja u ovom području, što je pak dovelo do pojave novih uređaja i cijelih tehnologija. Naravno, porast tržišta biometrijskih uređaja doveo je do porasta broja tvrtki koje se njima bave, a konkurencija koja je nastala rezultirala je vrlo značajnim smanjenjem cijena biometrijskih sustava informacijske sigurnosti. Stoga je danas, na primjer, skener otiska prsta prilično dostupan kućnom korisniku. To znači da je uskoro moguć drugi val procvata biometrijskih uređaja, posebno povezanih s običnim ljudima i malim tvrtkama.

Prednosti i nedostatci

Najvažnija prednost sustava informacijske sigurnosti temeljenih na biometrijskim tehnologijama je visoka pouzdanost. Uistinu, gotovo je nemoguće lažirati papilarni uzorak nečijeg prsta ili šarenice oka. Tako je pojava “pogrešaka druge vrste” (dakle, omogućavanje pristupa osobi koja na to nema pravo) praktički isključena. Istina, ovdje postoji jedno "ali". Činjenica je da se pod utjecajem određenih čimbenika biološke karakteristike po kojima se osoba identificira mogu promijeniti. Pa, na primjer, osoba se može prehladiti, zbog čega će se njegov glas promijeniti do neprepoznatljivosti. Stoga je učestalost “pogreški tipa I” (uskraćivanje pristupa osobi koja na to ima pravo) u biometrijskim sustavima prilično visoka. Osim toga, važan čimbenik pouzdanosti je da je potpuno neovisan o korisniku. Doista, kada koristite zaštitu lozinkom, osoba može koristiti kratku ključnu riječ ili držati komad papira sa savjetom ispod tipkovnice računala. Prilikom korištenja hardverskih ključeva, beskrupulozni korisnik neće strogo nadzirati svoj token, zbog čega bi uređaj mogao pasti u ruke napadača. U biometrijskim sustavima ništa ne ovisi o osobi. I ovo je veliki plus. Treći faktor koji pozitivno utječe na pouzdanost biometrijskih sustava je jednostavnost identifikacije za korisnika. Činjenica je da, primjerice, skeniranje otiska prsta zahtjeva manje posla od osobe nego unos lozinke. Stoga se ovaj postupak može provesti ne samo prije početka rada, već i tijekom njegovog izvođenja, što, naravno, povećava pouzdanost zaštite. Posebno je važno u ovom slučaju korištenje skenera u kombinaciji s računalnim uređajima. Primjerice, postoje miševi kod kojih palac korisnika uvijek leži na skeneru. Dakle, sustav može stalno provoditi identifikaciju, a osoba ne samo da neće pauzirati rad, već neće uopće ništa primijetiti. Posljednja prednost biometrijskih sustava u odnosu na druge metode osiguranja informacijske sigurnosti je nemogućnost korisnika da prenese svoje identifikacijske podatke trećim stranama. A ovo je također ozbiljan plus. U suvremenom svijetu, nažalost, gotovo sve je na prodaju, uključujući i pristup povjerljivim informacijama. Štoviše, osoba koja je prenijela identifikacijske podatke napadaču ne riskira praktički ništa. Za šifru možemo reći da je pokupljena, a za pametnu karticu da im je izvučena iz džepa. Ako se koristi biometrijska zaštita, takav "trik" više neće funkcionirati.
Najveći nedostatak biometrijskih informacijskih sigurnosnih sustava je cijena. To je unatoč činjenici da su troškovi raznih skenera značajno pali u posljednje dvije godine. Istina, konkurencija na tržištu biometrijskih uređaja postaje sve oštrija. Stoga treba očekivati ​​daljnja sniženja cijena. Drugi nedostatak biometrije je velika veličina nekih skenera. Naravno, to se ne odnosi na identifikaciju osobe pomoću otiska prsta i nekih drugih parametara. Štoviše, u nekim slučajevima posebni uređaji uopće nisu potrebni. Dovoljno je opremiti svoje računalo mikrofonom ili web kamerom.

Parametri biometrijskog sustava

Vjerojatnost pojavljivanja FAR/FRR grešaka, odnosno lažnih stopa prihvaćanja (False Acceptance Rate - sustav odobrava pristup neregistriranom korisniku) i lažnih stopa odbijanja pristupa (False Rejection Rate - pristup je odbijen osobi registriranoj u sustavu) . Potrebno je uzeti u obzir odnos ovih pokazatelja: umjetnim smanjenjem razine “zahtjevnosti” sustava (FAR) mi, u pravilu, smanjujemo postotak FRR pogrešaka, i obrnuto. Danas su sve biometrijske tehnologije probabilističke; nijedna od njih ne može jamčiti potpunu odsutnost FAR/FRR pogrešaka, a ta okolnost često služi kao temelj za ne baš ispravnu kritiku biometrije.

Za razliku od autentifikacije korisnika pomoću lozinki ili jedinstvenih digitalnih ključeva, biometrijske tehnologije su uvijek probabilističke, jer uvijek postoji mala, ponekad iznimno mala šansa da dvije osobe imaju iste biološke karakteristike. Zbog toga biometrija definira niz važnih pojmova:

    FAR (stopa lažnog prihvaćanja) postotni je prag koji određuje vjerojatnost da se jedna osoba može zamijeniti s drugom (stopa lažnog prihvaćanja) (također se naziva "pogreška tipa 2"). Magnituda 1? FAR se naziva specifičnost.
    FRR (False Rejection Rate) - vjerojatnost da sustav možda neće prepoznati osobu (false access denial rate) (također se naziva "pogreška tipa 1"). Magnituda 1? FRR se naziva osjetljivost.
    Verifikacija - usporedba dva biometrijska predloška, ​​jedan prema jedan. Vidi također: biometrijski predložak
    Identifikacija - identifikacija biometrijskog predloška osobe pomoću određenog izbora drugih predložaka. Odnosno, identifikacija je uvijek usporedba jedan prema više.
    Biometrijski predložak - biometrijski predložak. Skup podataka, obično u zaštićenom, binarnom formatu, pripremljen biometrijskim sustavom na temelju karakteristike koja se analizira. Postoji standard CBEFF za strukturno uokvirivanje biometrijskog predloška, ​​koji se također koristi u BioAPI-ju

Shema rada

Svi biometrijski sustavi rade na gotovo isti način. Prvo, sustav pamti uzorak biometrijske karakteristike (ovo se naziva proces snimanja). Tijekom snimanja, neki biometrijski sustavi mogu zatražiti uzimanje više uzoraka kako bi se stvorila najtočnija slika biometrijskih karakteristika. Primljene informacije zatim se obrađuju i pretvaraju u matematički kod. Osim toga, sustav od vas može tražiti da izvršite još neke radnje kako bi biometrijski uzorak "dodijelio" određenoj osobi. Na primjer, osobni identifikacijski broj (PIN) je pridružen određenom uzorku ili se pametna kartica koja sadrži uzorak umetne u čitač. U tom slučaju ponovno se uzima uzorak biometrijskih svojstava i uspoređuje s dostavljenim uzorkom. Identifikacija bilo kojim biometrijskim sustavom prolazi kroz četiri faze:
Snimanje - fizički ili obrazac ponašanja sustav pamti;
Ekstrakcija - iz uzorka se uklanjaju jedinstvene informacije i sastavlja se biometrijski uzorak;
Usporedba - spremljeni uzorak se uspoređuje s prezentiranim;
Podudaranje/nepodudaranje - sustav odlučuje podudaraju li se biometrijski uzorci i donosi odluku.
Velika većina ljudi vjeruje da memorija računala pohranjuje uzorak nečijeg otiska prsta, glasa ili sliku šarenice oka. Ali zapravo, u većini modernih sustava to nije slučaj. Posebna baza podataka pohranjuje digitalni kod duljine do 1000 bita koji je povezan s određenom osobom koja ima pravo pristupa. Skener ili bilo koji drugi uređaj koji se koristi u sustavu očitava određeni biološki parametar osobe. Zatim obrađuje dobivenu sliku ili zvuk, pretvarajući ih u digitalni kod. Upravo se taj ključ uspoređuje sa sadržajem posebne baze podataka za osobnu identifikaciju.

Praktična upotreba

Biometrijske tehnologije aktivno se koriste u mnogim područjima koja se odnose na osiguranje sigurnosti pristupa informacijama i materijalnim objektima, kao iu zadacima jedinstvene osobne identifikacije.
Primjene biometrijskih tehnologija su raznolike: pristup radnim mjestima i mrežnim resursima, zaštita informacija, osiguranje pristupa određenim resursima i sigurnost. Obavljanje poslova elektroničkog poslovanja i elektroničke uprave moguće je tek nakon poštivanja određenih procedura osobne identifikacije. Biometrijske tehnologije koriste se u sigurnosti bankarstva, ulaganja i drugih financijskih kretanja, kao iu maloprodaji, provođenju zakona, zdravstvenim pitanjima i socijalnim uslugama. Biometrijske tehnologije uskoro će igrati glavnu ulogu u pitanjima osobne identifikacije u mnogim područjima. Korištena sama ili u kombinaciji sa pametnim karticama, ključevima i potpisima, biometrija će se uskoro koristiti u svim područjima gospodarstva i privatnog života.
Biometrijski informacijski sigurnosni sustavi danas se vrlo aktivno razvijaju. Štoviše, njihove cijene stalno padaju. A to bi moglo dovesti do činjenice da će biometrijski sustavi uskoro početi istiskivati ​​druge metode informacijske sigurnosti s tržišta.

Tehnologije

Autentifikacija otiskom prsta

Identifikacija otiskom prsta najčešća je, pouzdana i učinkovita biometrijska tehnologija. Zbog svestranosti ove tehnologije, može se koristiti u gotovo svim područjima i za rješavanje bilo kojeg problema gdje je potrebna pouzdana identifikacija korisnika. Metoda se temelji na jedinstvenom dizajnu kapilarnih uzoraka na prstima. Otisak prsta dobiven posebnim skenerom, sondom ili senzorom pretvara se u digitalni kod i uspoređuje s prethodno unesenim standardom.
Svi otisci prstiju svake osobe jedinstveni su po uzorku papilarnih linija i razlikuju se čak i među blizancima. Otisci prstiju se ne mijenjaju tijekom života odrasle osobe, lako se i jednostavno predoče za identifikaciju.
Ako je jedan od prstiju oštećen, za identifikaciju možete koristiti “rezervni” otisak(e) prsta, podaci o kojima se, u pravilu, također unose u biometrijski sustav prilikom registracije korisnika.
Za dobivanje informacija o otiscima prstiju koriste se specijalizirani skeneri. Postoje tri glavne vrste skenera otiska prsta: kapacitivni, kotrljajući, optički.
Najnaprednija tehnologija identifikacije otisaka prstiju implementirana je pomoću optičkih skenera.

Autentikacija mrežnice

Metoda retinalne autentifikacije ušla je u praktičnu upotrebu sredinom 50-ih godina prošlog stoljeća. Tada je utvrđena jedinstvenost uzorka krvnih žila fundusa (čak se i kod blizanaca ti obrasci ne podudaraju). Skeniranje mrežnice koristi infracrveno svjetlo niskog intenziteta usmjereno kroz zjenicu na krvne žile u stražnjem dijelu oka. Iz primljenog signala odabire se nekoliko stotina posebnih točaka, informacije o kojima su pohranjene u predlošku. Nedostaci takvih sustava uključuju, prije svega, psihološki čimbenik: ne voli svaka osoba gledati u neshvatljivu tamnu rupu u kojoj nešto sjaji u oči. Osim toga, takvi sustavi zahtijevaju jasnu sliku i u pravilu su osjetljivi na pogrešnu orijentaciju mrežnice. Stoga morate vrlo pažljivo pogledati, a prisutnost određenih bolesti (na primjer, katarakta) može spriječiti korištenje ove metode. Retinalni skeneri naširoko se koriste za pristup strogo povjerljivim objektima, budući da daju jednu od najnižih vjerojatnosti pogreške tipa I (uskraćivanje pristupa za registriranog korisnika) i gotovo nula posto pogrešaka tipa II. Nedavno se ova metoda prepoznavanja više ne koristi, jer osim biometrijskog znaka nosi i informacije o ljudskom zdravlju.

Provjera autentičnosti šarenice

Tehnologija prepoznavanja šarenice razvijena je kako bi se eliminirala nametljivost skeniranja mrežnice koja koriste infracrvene zrake ili jako svjetlo. Znanstvenici su također proveli niz istraživanja koja su pokazala da se ljudska mrežnica može mijenjati tijekom vremena, dok šarenica ostaje nepromijenjena. I što je najvažnije, nemoguće je pronaći dva apsolutno identična uzorka šarenice, čak ni kod blizanaca. Za dobivanje pojedinačne snimke šarenice crno-bijela kamera snima 30 puta u sekundi. Suptilno svjetlo osvjetljava šarenicu, omogućujući video kameri da se fokusira na šarenicu. Jedan od zapisa potom se digitalizira i pohranjuje u bazu registriranih korisnika. Cijeli postupak traje nekoliko sekundi i može se u potpunosti kompjuterizirati pomoću glasovnog navođenja i autofokusa.
Na primjer, u zračnim lukama ime putnika i broj leta povezuju se sa slikom šarenice; nikakvi drugi podaci nisu potrebni. Veličina stvorene datoteke, 512 bajta s rezolucijom od 640 x 480, omogućuje spremanje velikog broja takvih datoteka na tvrdi disk vašeg računala.
Naočale i kontaktne leće, čak i one u boji, neće utjecati na proces dobivanja slike. Također treba napomenuti da operacija oka, uklanjanje katarakte ili implantacija rožnice ne mijenjaju karakteristike šarenice; ona se ne može promijeniti ili modificirati. Slijepa se osoba može identificirati i pomoću šarenice oka. Sve dok oko ima šarenicu, može se identificirati njegov vlasnik.
Kamera se može postaviti na udaljenosti od 10 cm do 1 metar, ovisno o opremi za skeniranje. Izraz "skeniranje" može biti pogrešan, budući da proces dobivanja slike ne uključuje skeniranje, već jednostavno fotografiranje.
Šarenica ima mrežastu teksturu s mnogo okolnih krugova i uzoraka koji se mogu mjeriti računalom. Program za skeniranje šarenice koristi približno 260 sidrišnih točaka za izradu uzorka. Za usporedbu, najbolji sustavi identifikacije otiska prsta koriste 60-70 točaka.
Troškovi su uvijek bili najveći faktor odvraćanja od usvajanja tehnologije, ali sada sustavi identifikacije šarenice postaju pristupačniji za razne tvrtke. Zagovornici tehnologije tvrde da će prepoznavanje šarenice vrlo brzo postati uobičajena tehnologija identifikacije u raznim područjima.

Provjera autentičnosti geometrije ruke

Ova biometrijska metoda koristi oblik ruke za autentifikaciju pojedinca. Zbog činjenice da pojedinačni parametri oblika ruke nisu jedinstveni, potrebno je koristiti nekoliko karakteristika. Skeniraju se parametri šake kao što su krivulje prstiju, duljina i debljina, širina i debljina nadlanice, razmak između zglobova i struktura kostiju. Također, geometrija ruke uključuje male detalje (na primjer, bore na koži). Iako je struktura zglobova i kostiju relativno trajna značajka, oticanje tkiva ili modrice šake mogu iskriviti izvornu strukturu. Tehnološki problem: čak i bez razmatranja mogućnosti amputacije, bolest zvana artritis može uvelike ometati korištenje skenera.
Pomoću skenera, koji se sastoji od kamere i svjetlećih dioda (prilikom skeniranja ruke, diode se redom pale, što vam omogućuje da dobijete različite projekcije ruke), zatim se gradi trodimenzionalna slika ruke. Pouzdanost autentifikacije geometrije ruke usporediva je s autentifikacijom otiska prsta.
Sustavi za provjeru autentičnosti geometrije ruke naširoko su korišteni, što je dokaz njihove pogodnosti za korisnike. Korištenje ove opcije je privlačno iz više razloga. Svi radni ljudi imaju ruke. Postupak dobivanja uzorka je prilično jednostavan i ne postavlja visoke zahtjeve na sliku. Veličina rezultirajućeg predloška je vrlo mala, nekoliko bajtova. Temperatura, vlaga ili prljavština ne utječu na postupak provjere autentičnosti. Izračuni napravljeni pri usporedbi sa standardom vrlo su jednostavni i mogu se lako automatizirati.
Sustavi provjere autentičnosti koji se temelje na geometriji šake počeli su se koristiti diljem svijeta ranih 70-ih.

Provjera autentičnosti geometrije lica

Biometrijska autentifikacija osobe temeljena na geometriji lica prilično je uobičajena metoda identifikacije i autentifikacije. Tehnička izvedba je složen matematički problem. Opsežna uporaba multimedijskih tehnologija, uz pomoć kojih se može vidjeti dovoljan broj video kamera na željezničkim kolodvorima, zračnim lukama, trgovima, ulicama, cestama i drugim mjestima s velikim brojem ljudi, postala je odlučujuća u razvoju ovog smjera. Za izradu trodimenzionalnog modela ljudskog lica izdvajaju se konture očiju, obrva, usana, nosa i drugih raznih elemenata lica, zatim se izračunava udaljenost između njih i gradi se trodimenzionalni model koristeći ga. Za određivanje jedinstvenog uzorka koji odgovara određenoj osobi potrebno je od 12 do 40 karakterističnih elemenata. Predložak mora uzeti u obzir mnoge varijacije slike u slučajevima okretanja lica, naginjanja, promjene osvjetljenja, promjene izraza. Raspon takvih opcija varira ovisno o svrsi korištenja ove metode (za identifikaciju, autentifikaciju, daljinsko pretraživanje velikih područja itd.). Neki algoritmi omogućuju vam da kompenzirate nečije naočale, šešir, brkove i bradu.

Autentifikacija pomoću termograma lica

Metoda se temelji na studijama koje su pokazale da je termogram (slika u infracrvenim zrakama koja prikazuje raspored temperaturnih polja) lica jedinstven za svaku osobu. Termogram se dobiva pomoću infracrvenih kamera. Za razliku od autentifikacije geometrijom lica, ova metoda razlikuje blizance. Korištenje posebnih maski, plastična kirurgija, starenje ljudskog tijela, tjelesna temperatura, hlađenje kože lica u mraznom vremenu ne utječu na točnost termograma. Zbog niske kvalitete autentifikacije, metoda trenutno nije široko korištena.

Glasovna autentifikacija

Biometrijsku metodu glasovne autentifikacije karakterizira jednostavnost korištenja. Ova metoda ne zahtijeva skupu opremu, dovoljni su mikrofon i zvučna kartica. Trenutno se ova tehnologija ubrzano razvija, jer se ova metoda provjere autentičnosti naširoko koristi u modernim poslovnim centrima. Postoji nekoliko načina za izradu glasovnog predloška. Obično su to različite kombinacije frekvencija i statističkih karakteristika glasa. Mogu se uzeti u obzir parametri kao što su modulacija, intonacija, visina, itd.
Glavni i definirajući nedostatak metode glasovne autentifikacije je niska točnost metode. Na primjer, sustav možda neće prepoznati prehlađenu osobu. Važan problem je raznolikost manifestacija glasa jedne osobe: glas se može mijenjati ovisno o zdravstvenom stanju, dobi, raspoloženju itd. Ova raznolikost predstavlja ozbiljne poteškoće u prepoznavanju razlikovnih svojstava nečijeg glasa. Uz to, uzimanje u obzir komponente šuma još je jedan važan i neriješen problem u praktičnoj uporabi glasovne autentifikacije. Budući da je vjerojatnost pogreške tipa II pri korištenju ove metode velika (reda jedan posto), glasovna autentifikacija se koristi za kontrolu pristupa u prostorijama srednje sigurnosti, kao što su računalni laboratoriji, laboratoriji proizvodnih tvrtki itd.

Provjera autentičnosti rukopisa

Obično postoje dva načina za obradu podataka potpisa:
    Koristi se analiza same slike, odnosno jednostavno stupanj podudarnosti dviju slika.
    Analizom dinamičkih karakteristika pisanja, odnosno za ovjeru, gradi se konvolucija koja uključuje informacije o potpisu, vremenskim i statističkim karakteristikama zapisa potpisa.
Klasična verifikacija (identifikacija) osobe rukopisom uključuje usporedbu analizirane slike s originalom. Upravo takav postupak obavlja npr. bankovni operater prilikom pripreme dokumenata. Očito je točnost takvog postupka, sa stajališta vjerojatnosti donošenja netočne odluke (vidi FAR & FRR), niska. Osim toga, subjektivni faktor također utječe na širenje vjerojatnosti donošenja ispravne odluke. Korištenjem automatskih metoda za analizu rukopisa i donošenje odluka otvaraju se temeljno nove mogućnosti provjere rukopisa. Ove metode eliminiraju subjektivni čimbenik i značajno smanjuju vjerojatnost pogreške u donošenju odluka (FAR & FRR). Metoda biometrijske provjere autentičnosti rukopisa temelji se na specifičnom pokretu ljudske ruke prilikom potpisivanja dokumenata. Za očuvanje potpisa koriste se posebne olovke ili površine osjetljive na pritisak. Ova vrsta provjere autentičnosti osobe koristi njen potpis. Predložak se izrađuje ovisno o potrebnoj razini zaštite. Metode automatske identifikacije omogućuju donošenje odluke ne samo usporedbom slike provjerenog i kontrolnog uzorka, već i analizom putanje i dinamike potpisa ili bilo koje druge ključne riječi.

Kombinirani biometrijski sustav autentifikacije

Kombinirani (multimodalni) biometrijski autentifikacijski sustav koristi različite dodatke za korištenje više vrsta biometrijskih karakteristika, što omogućuje kombiniranje više vrsta biometrijskih tehnologija u autentifikacijskim sustavima u jednom. To vam omogućuje da ispunite najstrože zahtjeve za učinkovitost sustava provjere autentičnosti. Na primjer, provjera autentičnosti otiska prsta može se jednostavno kombinirati sa skeniranjem ruke. Takva struktura može koristiti sve vrste ljudskih biometrijskih podataka i može se koristiti tamo gdje je potrebno nametnuti ograničenja jedne biometrijske karakteristike. Kombinirani sustavi su pouzdaniji u smislu mogućnosti oponašanja ljudskih biometrijskih podataka, jer je teže krivotvoriti cijeli niz karakteristika nego krivotvoriti jednu biometrijsku značajku.

Ranjivost biometrijskih sustava

Biometrijski sustavi naširoko se koriste u sustavima informacijske sigurnosti, e-trgovini, otkrivanju i prevenciji kriminala, forenzici, graničnoj kontroli, telemedicini, itd. Ali ranjivi su na napade u različitim fazama obrade informacija. Ovi napadi su mogući na razini senzora gdje se prima slika ili signal od pojedinca, napadi ponavljanja na komunikacijske linije, napadi na bazu podataka u kojoj su pohranjeni biometrijski predlošci, napadi na module za usporedbu i donošenje odluka.
Glavna potencijalna prijetnja na razini senzora su spoofing napadi. Spoofing je prijevara biometrijskih sustava tako što se biometrijskom senzoru daju kopije, lutke, fotografije, odsječeni prsti, unaprijed snimljeni zvukovi itd.
Svrha spoofing napada tijekom verifikacije je prikazati ilegalnog korisnika u sustavu kao legitimnog, a tijekom identifikacije postići neotkrivanje pojedinca sadržanog u bazi podataka. Suprotstavljanje spoofing napadima je teže jer napadač ima izravan kontakt sa senzorom i nemoguće je koristiti kriptografske i druge sigurnosne metode.
Pojavili su se članci o uspješnim spoofing napadima na biometrijske uređaje
itd.................

Prezentaciju za ovo predavanje možete preuzeti.

Jednostavna osobna identifikacija. Kombinacija parametara lica, glasa i pokreta za točniju identifikaciju. Integracija mogućnosti Intel Perceptual Computing SDK modula za implementaciju sustava informacijske sigurnosti na više razina temeljenog na biometrijskim podacima.

Ovo predavanje daje uvod u materiju biometrijskih informacijskih sigurnosnih sustava, govori o principu rada, metodama i primjeni u praksi. Pregled gotovih rješenja i njihova usporedba. Razmatraju se glavni algoritmi za osobnu identifikaciju. Mogućnosti SDK-a za stvaranje metoda biometrijske informacijske sigurnosti.

4.1. Opis predmetnog područja

Postoji veliki izbor metoda identifikacije, a mnoge od njih dobile su široku komercijalnu upotrebu. Danas se najčešće tehnologije verifikacije i identifikacije temelje na korištenju lozinki i osobnih identifikatora (PIN) ili dokumenata poput putovnice ili vozačke dozvole. Međutim, takvi sustavi su previše ranjivi i lako mogu biti pogođeni krivotvorinama, krađama i drugim čimbenicima. Stoga su sve zanimljivije metode biometrijske identifikacije koje omogućuju određivanje identiteta osobe na temelju njezinih fizioloških karakteristika prepoznavanjem na temelju prethodno pohranjenih uzoraka.

Spektar problema koji se mogu riješiti pomoću novih tehnologija iznimno je širok:

  • spriječiti ulazak uljeza u zaštićene prostore i prostore krivotvorenjem i krađom dokumenata, kartica, lozinki;
  • ograničiti pristup informacijama i osigurati osobnu odgovornost za njihovu sigurnost;
  • osigurati da samo certificirani stručnjaci imaju pristup kritičnim objektima;
  • proces prepoznavanja, zahvaljujući intuitivnosti softverskog i hardverskog sučelja, razumljiv je i dostupan osobama bilo koje dobi i ne poznaje jezične barijere;
  • izbjegavajte režijske troškove povezane s radom sustava kontrole pristupa (kartice, ključevi);
  • eliminirati neugodnosti povezane s gubitkom, oštećenjem ili jednostavnim zaboravljanjem ključeva, kartica, lozinki;
  • organizirati evidenciju pristupa i prisutnosti zaposlenika.

Osim toga, važan čimbenik pouzdanosti je da je potpuno neovisan o korisniku. Kada koristite zaštitu lozinkom, osoba može koristiti kratku ključnu riječ ili držati komad papira sa savjetom ispod tipkovnice računala. Prilikom korištenja hardverskih ključeva, beskrupulozni korisnik neće strogo nadzirati svoj token, zbog čega bi uređaj mogao pasti u ruke napadača. U biometrijskim sustavima ništa ne ovisi o osobi. Drugi faktor koji pozitivno utječe na pouzdanost biometrijskih sustava je jednostavnost identifikacije za korisnika. Činjenica je da, primjerice, skeniranje otiska prsta zahtjeva manje posla od osobe nego unos lozinke. Stoga se ovaj postupak može provesti ne samo prije početka rada, već i tijekom njegovog izvođenja, što, naravno, povećava pouzdanost zaštite. Posebno je važno u ovom slučaju korištenje skenera u kombinaciji s računalnim uređajima. Primjerice, postoje miševi kod kojih palac korisnika uvijek leži na skeneru. Dakle, sustav može stalno provoditi identifikaciju, a osoba ne samo da neće pauzirati rad, već neće uopće ništa primijetiti. U suvremenom svijetu, nažalost, gotovo sve je na prodaju, uključujući i pristup povjerljivim informacijama. Štoviše, osoba koja je prenijela identifikacijske podatke napadaču ne riskira praktički ništa. Za šifru možete reći da je odabrana, a za pametnu karticu da vam je izvučena iz džepa. Ako koristite biometrijsku zaštitu, ova situacija se više neće događati.

Odabir industrija koje najviše obećavaju za uvođenje biometrije, sa stajališta analitičara, ovisi, prije svega, o kombinaciji dva parametra: sigurnosti (ili zaštite) i izvedivosti korištenja ovog konkretnog načina kontrole odnosno zaštite. Glavno mjesto u skladu s ovim parametrima nedvojbeno zauzimaju financijska i industrijska sfera, državne i vojne institucije, medicinska i zrakoplovna industrija te zatvoreni strateški objekti. Za ovu skupinu potrošača biometrijskih sigurnosnih sustava prije svega je važno spriječiti neovlaštenog korisnika iz redova svojih zaposlenika da izvrši radnju koja mu nije ovlaštena, a također je važno stalno potvrđivati ​​autorstvo svake operacije. Suvremeni sigurnosni sustav više ne može bez ne samo uobičajenih sredstava koja jamče sigurnost objekta, već ni bez biometrije. Biometrijske tehnologije koriste se i za kontrolu pristupa u računalnim i mrežnim sustavima, raznim pohranama informacija, bankama podataka itd.

Biometrijske metode informacijske sigurnosti svake godine postaju sve relevantnije. Razvojem tehnologije: skenera, foto i video kamera širi se spektar problema koji se rješavaju biometrijom, a korištenje biometrijskih metoda postaje sve popularnije. Na primjer, banke, kreditne i druge financijske organizacije služe kao simbol pouzdanosti i povjerenja za svoje klijente. Kako bi ispunile ta očekivanja, financijske institucije sve više obraćaju pozornost na identifikaciju korisnika i osoblja, aktivno koristeći biometrijske tehnologije. Neke mogućnosti korištenja biometrijskih metoda:

  • pouzdanu identifikaciju korisnika raznih financijskih usluga, uklj. online i mobilni (prevladava identifikacija otiscima prstiju, aktivno se razvijaju tehnologije prepoznavanja na temelju uzorka vena na dlanu i prstu te identifikacija glasom klijenata koji kontaktiraju pozivne centre);
  • sprječavanje prijevara i prijevara s kreditnim i debitnim karticama i drugim instrumentima plaćanja (zamjena PIN koda prepoznavanjem biometrijskih parametara koji se ne mogu ukrasti, špijunirati ili klonirati);
  • poboljšanje kvalitete usluge i njezine udobnosti (biometrijski bankomati);
  • kontrola fizičkog pristupa zgradama i prostorijama banke, kao i depozitnim pregradama, sefovima, trezorima (s mogućnošću biometrijske identifikacije kako djelatnika banke tako i klijenta-korisnika pretinca);
  • zaštita informacijskih sustava i resursa bankovnih i drugih kreditnih organizacija.

4.2. Biometrijski informacijski sigurnosni sustavi

Biometrijski informacijski sigurnosni sustavi su sustavi kontrole pristupa temeljeni na identifikaciji i autentifikaciji osobe na temelju bioloških karakteristika, kao što su struktura DNK, uzorak šarenice, mrežnica, geometrija lica i mapa temperature, otisak prsta, geometrija dlana. Također, ove metode ljudske autentifikacije nazivaju se statističkim metodama, budući da se temelje na fiziološkim karakteristikama osobe koje su prisutne od rođenja do smrti, prate je cijeli život i koje se ne mogu izgubiti ili ukrasti. Često se koriste i jedinstvene metode dinamičke biometrijske autentifikacije - potpis, rukopis tipkovnice, glas i hod, koji se temelje na karakteristikama ponašanja ljudi.

Koncept "biometrije" pojavio se krajem devetnaestog stoljeća. Razvoj tehnologija za prepoznavanje slika na temelju različitih biometrijskih karakteristika započeo je dosta davno, 60-ih godina prošlog stoljeća. Naši sunarodnjaci postigli su značajan uspjeh u razvoju teorijskih temelja ovih tehnologija. Međutim, praktični rezultati postignuti su uglavnom na Zapadu i to vrlo nedavno. Krajem dvadesetog stoljeća interes za biometriju je značajno porastao zbog činjenice da je snaga modernih računala i poboljšanih algoritama omogućila stvaranje proizvoda koji su po svojim karakteristikama i odnosima postali dostupni i zanimljivi širokom krugu. korisnika. Grana znanosti našla je svoju primjenu u razvoju novih sigurnosnih tehnologija. Na primjer, biometrijski sustav može kontrolirati pristup informacijama i prostorima za pohranu u bankama; može se koristiti u poduzećima koja obrađuju vrijedne informacije, za zaštitu računala, komunikacija itd.

Bit biometrijskih sustava svodi se na korištenje računalnih sustava za prepoznavanje osobnosti temeljenih na jedinstvenom genetskom kodu osobe. Biometrijski sigurnosni sustavi omogućuju automatsko prepoznavanje osobe na temelju njezinih fizioloških ili bihevioralnih karakteristika.


Riža. 4.1.

Opis rada biometrijskih sustava:

Svi biometrijski sustavi rade prema istoj shemi. Prvo se događa proces snimanja, kao rezultat kojeg sustav pamti uzorak biometrijske karakteristike. Neki biometrijski sustavi uzimaju više uzoraka kako bi detaljnije uhvatili biometrijsku karakteristiku. Primljene informacije se obrađuju i pretvaraju u matematički kod. Biometrijski informacijski sigurnosni sustavi koriste biometrijske metode za identifikaciju i autentifikaciju korisnika. Identifikacija pomoću biometrijskog sustava odvija se u četiri faze:

  • Registracija identifikatora - podaci o fiziološkim ili bihevioralnim svojstvima pretvaraju se u oblik dostupan računalnoj tehnologiji i unose u memoriju biometrijskog sustava;
  • Odabir - jedinstvene značajke izdvajaju se iz novopredstavljenog identifikatora i sustav ih analizira;
  • Usporedba - uspoređuju se informacije o novo predstavljenom i prethodno registriranom identifikatoru;
  • Odluka - donosi se zaključak o tome odgovara li novopredstavljeni identifikator ili ne.

Zaključak o podudarnosti/nepodudarnosti identifikatora potom se može emitirati drugim sustavima (kontrola pristupa, informacijska sigurnost i sl.), koji zatim djeluju na temelju primljenih informacija.

Jedna od najvažnijih karakteristika sustava informacijske sigurnosti temeljenih na biometrijskim tehnologijama je visoka pouzdanost, odnosno sposobnost sustava da pouzdano razlikuje biometrijske karakteristike koje pripadaju različitim osobama i pouzdano pronalazi podudarnosti. U biometriji se ti parametri nazivaju prvi tip pogreške (False Reject Rate, FRR) i drugi tip pogreške (False Accept Rate, FAR). Prvi broj karakterizira vjerojatnost uskraćivanja pristupa osobi koja ima pristup, drugi - vjerojatnost lažnog podudaranja biometrijskih karakteristika dviju osoba. Vrlo je teško lažirati papilarni uzorak ljudskog prsta ili šarenice oka. Tako je pojava “pogreški druge vrste” (dakle, davanje pristupa osobi koja na to nema pravo) praktički isključena. Međutim, pod utjecajem određenih čimbenika, biološke karakteristike po kojima se osoba identificira mogu se promijeniti. Na primjer, osoba se može prehladiti, zbog čega će se njegov glas promijeniti do neprepoznatljivosti. Stoga je učestalost “pogreški tipa I” (uskraćivanje pristupa osobi koja na to ima pravo) u biometrijskim sustavima prilično visoka. Što je niža FRR vrijednost za iste FAR vrijednosti, to je sustav bolji. Ponekad se koristi usporedna karakteristika EER (Equal Error Rate) koja određuje točku u kojoj se sijeku FRR i FAR grafovi. Ali nije uvijek reprezentativan. Kod korištenja biometrijskih sustava, posebice sustava za prepoznavanje lica, čak i kada su unesene ispravne biometrijske karakteristike, odluka o autentifikaciji nije uvijek ispravna. To je zbog niza značajki i, prije svega, zbog činjenice da se mnoge biometrijske karakteristike mogu promijeniti. Postoji određeni stupanj mogućnosti sistemske pogreške. Štoviše, pri korištenju različitih tehnologija, pogreška može značajno varirati. Za sustave kontrole pristupa pri korištenju biometrijskih tehnologija potrebno je odrediti što je važnije ne puštati “strance” ili puštati sve “insajdere”.


Riža. 4.2.

Ne određuju samo FAR i FRR kvalitetu biometrijskog sustava. Kad bi to bio jedini način, tada bi vodeća tehnologija bila prepoznavanje DNK, za koje FAR i FRR teže nuli. No očito je da ova tehnologija nije primjenjiva u sadašnjoj fazi ljudskog razvoja. Stoga su važne karakteristike otpornost na lutku, brzina i cijena sustava. Ne treba zaboraviti da se biometrijska karakteristika osobe može mijenjati tijekom vremena, pa ako je nestabilna, to je značajan nedostatak. Jednostavnost korištenja također je važan faktor za korisnike biometrijske tehnologije u sigurnosnim sustavima. Osoba čija se svojstva skeniraju ne bi trebala doživjeti nikakve neugodnosti. U tom smislu, najzanimljivija metoda je, naravno, tehnologija prepoznavanja lica. Istina, u ovom slučaju nastaju drugi problemi, prvenstveno vezani uz točnost sustava.

Obično se biometrijski sustav sastoji od dva modula: modula za registraciju i modula za identifikaciju.

Registracijski modul“trenira” sustav da identificira određenu osobu. U fazi registracije, videokamera ili drugi senzori skeniraju osobu kako bi stvorili digitalni prikaz njezina izgleda. Kao rezultat skeniranja formira se nekoliko slika. U idealnom slučaju, te će slike imati malo drugačije kutove i izraze lica, što će omogućiti preciznije podatke. Poseban softverski modul obrađuje ovaj prikaz i utvrđuje karakteristične značajke pojedinca, zatim stvara predložak. Postoje neki dijelovi lica koji ostaju gotovo nepromijenjeni tijekom vremena, kao što su gornji obrisi očnih duplji, područja oko jagodica i rubovi usta. Većina algoritama razvijenih za biometrijske tehnologije može uzeti u obzir moguće promjene u frizuri osobe, budući da ne analiziraju područje lica iznad linije kose. Predložak slike svakog korisnika pohranjuje se u bazi podataka biometrijskog sustava.

Identifikacijski modul prima sliku osobe s video kamere i pretvara je u isti digitalni format u kojem je pohranjen predložak. Rezultirajući podaci uspoređuju se s predloškom pohranjenim u bazi podataka kako bi se utvrdilo odgovaraju li slike jedna drugoj. Stupanj sličnosti potreban za verifikaciju je određeni prag koji se može prilagoditi za različite vrste osoblja, snagu računala, doba dana i brojne druge čimbenike.

Identifikacija može biti u obliku verifikacije, autentifikacije ili prepoznavanja. Tijekom provjere potvrđuje se istovjetnost primljenih podataka i predloška pohranjenog u bazi podataka. Autentikacija - potvrđuje da slika primljena s video kamere odgovara jednom od predložaka pohranjenih u bazi podataka. Tijekom prepoznavanja, ako su primljene karakteristike i jedan od pohranjenih predložaka isti, tada sustav identificira osobu s odgovarajućim predloškom.

4.3. Pregled gotovih rješenja

4.3.1. ICAR Lab: kompleks forenzičkih istraživanja govornih fonograma

Kompleks hardvera i softvera ICAR Lab dizajniran je za rješavanje širokog spektra problema analize audio informacija, koji su traženi u specijaliziranim odjelima agencija za provođenje zakona, laboratorijima i forenzičkim centrima, službama za istraživanje nesreća, istraživačkim centrima i centrima za obuku. Prva verzija proizvoda objavljena je 1993. i rezultat je suradnje vodećih audio stručnjaka i programera softvera. Specijalizirani softver uključen u kompleks osigurava visoku kvalitetu vizualnog prikaza govornih fonograma. Suvremeni glasovni biometrijski algoritmi i snažni alati za automatizaciju svih vrsta istraživanja fonograma govora omogućuju stručnjacima značajno povećanje pouzdanosti i učinkovitosti ispitivanja. Program SIS II koji je uključen u kompleks ima jedinstvene alate za istraživanje identifikacije: komparativnu studiju govornika, čiji su glasovni i govorni snimci dostavljeni na ispitivanje, te uzorke glasa i govora osumnjičenika. Identifikacijski fonoskopski pregled temelji se na teoriji o jedinstvenosti glasa i govora svake osobe. Anatomski čimbenici: struktura artikulacijskih organa, oblik vokalnog trakta i usne šupljine, kao i vanjski čimbenici: govorne sposobnosti, regionalne značajke, nedostaci itd.

Biometrijski algoritmi i ekspertni moduli omogućuju automatizaciju i formalizaciju mnogih procesa istraživanja fonoskopske identifikacije, kao što su traženje identičnih riječi, traženje identičnih glasova, odabir uspoređenih zvučnih i melodijskih fragmenata, usporedba govornika po formantima i visini tona, auditivnih i jezičnih tipova analiza. Rezultati za svaku metodu istraživanja prikazani su u obliku brojčanih pokazatelja ukupnog rješenja identifikacije.

Program se sastoji od niza modula, uz pomoć kojih se vrši usporedba u načinu jedan na jedan. Modul Formant Comparisons temelji se na fonetskom pojmu - formantu, koji označava akustičku karakteristiku govornih zvukova (prvenstveno samoglasnika), povezanu s frekvencijskom razinom vokalnog tona i tvoreći boju zvuka. Proces identifikacije pomoću modula Formant Comparisons može se podijeliti u dvije faze: prvo stručnjak pretražuje i odabire referentne zvučne fragmente, a nakon što se prikupe referentni fragmenti za poznate i nepoznate govornike, stručnjak može započeti usporedbu. Modul automatski izračunava varijabilnost putanja formanti unutar i među govornicima za odabrane zvukove i donosi odluku o pozitivnoj/negativnoj identifikaciji ili neodređenom rezultatu. Modul također omogućuje vizualnu usporedbu distribucije odabranih zvukova na scattergramu.

Modul Pitch Comparison omogućuje vam automatizaciju procesa identifikacije govornika pomoću metode analize melodijskih kontura. Metoda je namijenjena usporedbi govornih uzoraka na temelju parametara implementacije sličnih elemenata strukture melodijske konture. Za analizu postoji 18 vrsta konturnih fragmenata i 15 parametara za njihov opis, uključujući vrijednosti minimuma, prosjeka, maksimuma, brzine promjene tona, kurtoze, kosine itd. Modul vraća rezultate usporedbe u obliku postotak podudaranja za svaki parametar i donosi odluku o pozitivnoj/negativnoj identifikaciji ili nesigurnom rezultatu. Svi podaci mogu se izvesti u tekstualno izvješće.

Modul za automatsku identifikaciju omogućuje usporedbu jedan na jedan korištenjem sljedećih algoritama:

  • Spektralni-format;
  • Pitch statistika;
  • Mješavina Gaussovih distribucija;

Vjerojatnosti podudarnosti i razlika između govornika izračunavaju se ne samo za svaku od metoda, već i za njihovu ukupnost. Svi rezultati usporedbe govornih signala u dvije datoteke, dobiveni u modulu za automatsku identifikaciju, temelje se na identificiranju identifikacijski značajnih obilježja u njima i izračunavanju mjere blizine između rezultirajućih skupova obilježja i izračunavanju mjere blizine rezultirajućih skupova obilježja. jedno drugom. Za svaku vrijednost ove mjere blizine, tijekom perioda obuke modula za automatsku usporedbu, dobivene su vjerojatnosti slaganja i razlike govornika čiji je govor sadržan u uspoređivanim datotekama. Ove su vjerojatnosti programeri dobili iz velikog uzorka fonograma za obuku: deseci tisuća zvučnika, različiti kanali za snimanje zvuka, mnoge sesije snimanja zvuka, razne vrste govornog materijala. Primjena statističkih podataka na jedan slučaj usporedbe datoteka-datoteka zahtijeva uzimanje u obzir mogućeg širenja dobivenih vrijednosti mjere blizine dviju datoteka i odgovarajuće vjerojatnosti podudarnosti/razlike govornika ovisno o različitim pojedinosti govorne izgovorne situacije. Za takve veličine u matematičkoj statistici predlaže se korištenje koncepta intervala pouzdanosti. Modul za automatsku usporedbu prikazuje numeričke rezultate uzimajući u obzir intervale pouzdanosti različitih razina, što korisniku omogućuje da vidi ne samo prosječnu pouzdanost metode, već i najlošiji rezultat dobiven na bazi obuke. Visoku pouzdanost biometrijskog motora koji je razvio TsRT potvrdili su testovi NIST-a (National Institute of Standards and Technology).

  • Neke metode usporedbe su poluautomatske (lingvističke i auditivne analize)