Vrste biometrijskih informacijskih sigurnosnih sustava. Biometrijski sigurnosni sustavi: opis, karakteristike, praktična primjena. Metode zaštite šablona

Programska, hardverska i fizička zaštita od neovlaštenih utjecaja

Tehnička sredstva zaštite

Elektronički potpis

Digitalni potpis predstavlja niz znakova. Ovisi o samoj poruci i tajnom ključu koji je poznat samo potpisniku ove poruke.

Prvi domaći standard EDS se pojavio 1994. godine. Federalna agencija za informacijska tehnologija(VJERA).

Visoko kvalificirani stručnjaci uključeni su u provođenje svih potrebnih mjera zaštite ljudi, prostora i podataka. Oni čine osnovu relevantnih odjela, zamjenici su voditelja organizacija itd.

Tu su i tehnička sredstva zaštite.

Tehnička sredstva zaštite koriste se u različitim situacijama, dio su fizičkih sredstava zaštite i programskih i hardverskih sustava, kompleksa i pristupnih uređaja, videonadzora, alarma i drugih vrsta zaštite.

U najjednostavnijim situacijama za zaštitu osobnih računala kako bi se spriječilo neovlašteno pokretanje i korištenje podataka na njima, predlaže se ugradnja uređaja koji ograničavaju pristup njima, kao i rad s izmjenjivim tvrdim magnetskim i magnetooptičkim diskovima, samopodižućim CD-ima, flash memorijom itd.

Za zaštitu objekata u svrhu zaštite ljudi, zgrada, prostora, materijalno-tehničkih sredstava i informacija od neovlaštenih utjecaja na njih široko se koriste aktivni sigurnosni sustavi i mjere. Općenito je prihvaćeno korištenje sustava kontrole pristupa (ACS) za zaštitu objekata. Takvi sustavi su obično automatizirani sustavi i kompleksi formirani na bazi softvera i hardvera.

U većini slučajeva, za zaštitu informacija i ograničavanje neovlaštenog pristupa njima, zgradama, prostorijama i drugim objektima, potrebno je istovremeno koristiti softver i hardver, sustave i uređaje.

Antivirusni softver i hardver

Kao tehnička sredstva za zaštitu se koriste razni elektronički ključevi, npr. REZA (Hardware Against Software Piracy), koji predstavlja hardverski i softverski sustav za zaštitu programa i podataka od nezakonite uporabe i piratskog umnožavanja (slika 5.1). Elektronički ključevi Hardlock koristi se za zaštitu programa i podatkovnih datoteka. Sustav uključuje sam Hardlock, kripto karticu za programiranje ključeva i softver za stvaranje zaštite za aplikacije i povezane podatkovne datoteke.

DO osnovne softverske i hardverske mjere, čija uporaba omogućuje rješavanje problema pružanja IR sigurnost, odnosi se:



● autentifikacija korisnika i utvrđivanje njegovog identiteta;

● kontrola pristupa bazi podataka;

● održavanje integriteta podataka;

● zaštita komunikacije između klijenta i poslužitelja;

● odraz prijetnji specifičnih za DBMS, itd.

Održavanje cjelovitosti podataka podrazumijeva prisutnost ne samo softvera i hardvera koji ih podržava u radnom stanju, već i mjere za zaštitu i arhiviranje podataka, njihovo umnožavanje itd. Najveća opasnost za informacijske izvore, posebice organizacije, dolazi od neovlaštenog utjecaja na strukturirane podatke – baze podataka. Za zaštitu podataka u bazi podataka najvažniji su sljedeći aspekti: sigurnost informacija(Europski kriteriji):

● uvjeti pristupa (mogućnost dobivanja tražene informacijske usluge);

● cjelovitost (dosljednost informacija, njihova zaštita od uništenja i neovlaštenih promjena);

● povjerljivost (zaštita od neovlaštenog čitanja).

Pod, ispod dostupnost razumjeti mogućnost korisnika ovlaštenih u sustavu pristupa informacijama u skladu s usvojenom tehnologijom.

Povjerljivost– omogućiti korisnicima pristup samo onim podacima za koje imaju dopuštenje za pristup (sinonimi – tajnost, sigurnost).

Integritet– osiguranje zaštite od namjernih ili nenamjernih promjena informacija ili procesa njihove obrade.

Ovi su aspekti temeljni za bilo koji softver i hardver dizajniran za stvaranje uvjeta za siguran rad podataka u računalima i računalnim informacijskim mrežama.

Kontrola pristupa je proces zaštite podataka i programa od korištenja od strane neovlaštenih subjekata.

Kontrola pristupa služi za kontrolu ulaska/izlaska zaposlenika i posjetitelja organizacije putem automatskih kontrolnih točaka (okretnice - sl. 5.2, lučni detektori metala - sl. 5.3). Njihovo kretanje prati se sustavima videonadzora. Kontrola pristupa uključuje uređaje i/ili sustave ograde za ograničavanje ulaska u područje (sigurnost perimetra). Također se koriste metode vizualizacije (predstavljanje relevantnih dokumenata čuvaru) i automatske identifikacije dolaznih/odlaznih radnika i posjetitelja.

Lučni detektori metala pomažu identificirati neovlašteni ulazak/uklanjanje metaliziranih predmeta i označenih dokumenata.

Sustavi automatizirane kontrole pristupa omogućiti zaposlenicima i posjetiteljima da uz korištenje osobnih ili jednokratnih elektroničkih propusnica prođu kroz ulaz u zgradu organizacije i uđu u ovlaštene prostorije i odjele. Koriste kontaktne ili beskontaktne metode identifikacije.

Mjere za osiguranje sigurnosti tradicionalnih i netradicionalnih informacijskih medija i, kao posljedica toga, samih informacija uključuju tehnologije barkodiranje. Ova dobro poznata tehnologija naširoko se koristi za označavanje različite robe, uključujući dokumente, knjige i časopise.

Organizacije koriste potvrde, propusnice, knjižnične iskaznice itd., uključujući u obrascu plastične kartice(Sl. 5.4) ili laminirane kartice ( Laminacija je folija za dokumente koja ih štiti od svjetlosti mehanička oštećenja i kontaminacija.), koji sadrži crtične kodove za identifikaciju korisnika.

Za provjeru crtičnih kodova koriste se uređaji za čitanje crtičnih kodova – skeneri. Oni očitanu grafičku sliku poteza pretvaraju u digitalni kod. Osim praktičnosti, crtični kodovi imaju i negativne kvalitete: visoku cijenu korištene tehnologije, potrošnog materijala i posebnog softvera i hardvera; nedostatak mehanizama puna zaštita dokumenata od brisanja, gubitka itd.

U inozemstvu se umjesto bar kodova i magnetskih traka koriste radio identifikatori RFID (Radio Frequency Identification).

Kako bi se ljudima omogućio ulazak u predmetne zgrade i prostore, kao i korištenje informacija, koriste se kontaktne i beskontaktne plastične i druge magnetske i elektroničke memorijske kartice, kao i biometrijski sustavi.

Prvi u svijetu plastične kartice s mikrosklopovima ugrađenim u njih pojavili su se 1976. godine. Predstavljaju osobno sredstvo autentifikacije i pohranjivanja podataka, hardversku podršku za rad s digitalnim tehnologijama, uključujući elektroničke digitalni potpis. Standardna veličina kartice je 84x54 mm. Moguće je integrirati magnetsku traku, mikrokrug (čip), barkod ili hologram koji su neophodni za automatizaciju procesa identifikacije korisnika i kontrole njihovog pristupa objektima.

Plastične kartice se koriste kao značke, propusnice (Sl. 5.4), certifikati, klubovi, banke, popusti, telefonske kartice, posjetnice, kalendari, suveniri, prezentacijske kartice itd. Na njih možete staviti fotografiju, tekst, crtež, naziv robne marke (logo), pečat, barkod, dijagram (npr. lokacija organizacije), broj i druge podatke .

Za rad s njima koriste se posebni uređaji koji omogućuju pouzdanu identifikaciju – čitači pametnih kartica. Čitatelji osigurati provjeru identifikacijske šifre i njezin prijenos kontroloru. Mogu bilježiti vrijeme prolaska ili otvaranja vrata itd.

Mali daljinski ključevi tipa Touch Memory naširoko se koriste kao identifikatori. Ovi najjednostavniji kontaktni uređaji vrlo su pouzdani.

Uređaji Dodirnite Memorija– posebne male veličine (veličine baterije tableta) elektronska kartica u kućištu od nehrđajućeg čelika. Unutar njega nalazi se čip s elektroničkom memorijom za određivanje jedinstvenog broja duljine 48 bita, kao i pohranjivanje punog imena. korisnik i ostalo dodatne informacije. Takva se kartica može nositi na ključu (slika 5.5) ili staviti na plastičnu karticu zaposlenika. Slični uređaji koriste se u portafonima kako bi se omogućilo nesmetano otvaranje ulaznih ili sobnih vrata. "Proximity" uređaji koriste se kao beskontaktni identifikatori.

Osobna identifikacija znači da upotreba biometrijskih sustava pruža najjasniju zaštitu. Koncept “ biometrija” definira granu biologije koja se bavi kvantitativnim biološkim eksperimentima primjenom metoda matematičke statistike. Ovaj znanstveni smjer pojavio se krajem 19. stoljeća.

Biometrijski sustavi omogućuju identifikaciju osobe prema njezinim specifičnim karakteristikama, odnosno statičkim (otisci prstiju, rožnica, oblik ruke i lica, genetski kod, miris itd.) i dinamičkim (glas, rukopis, ponašanje itd.). ) karakteristike. Jedinstvene biološke, fiziološke i bihevioralne karakteristike, individualne za svaku osobu. Zovu se ljudski biološki kod.

Prvi korišteni biometrijski sustavi otisak prsta. Otprilike tisuću godina pr. u Kini i Babilonu znali su za jedinstvenost otisaka prstiju. Stavljeni su pod pravne dokumente. No, uzimanje otisaka prstiju počelo se koristiti u Engleskoj 1897. godine, au SAD-u 1903. godine. Primjer modernog čitača otiska prsta prikazan je na sl. 5.6.

Prednost bioloških identifikacijskih sustava, u usporedbi s tradicionalnim (na primjer, PIN kodovi, pristup lozinkom), je identifikacija ne vanjskih objekata koji pripadaju osobi, već same osobe. Analizirane karakteristike osobe ne mogu se izgubiti, prenijeti, zaboraviti i vrlo ih je teško lažirati. Oni praktički nisu podložni habanju i ne zahtijevaju zamjenu ili restauraciju. Stoga u raznim zemljama (uključujući Rusiju) uključuju biometrijske karakteristike u međunarodne putovnice i druge osobne identifikacijske dokumente.

Uz pomoć biometrijskih sustava provodi se:

1) ograničavanje pristupa informacijama i osiguranje osobne odgovornosti za njihovu sigurnost;

2) osiguranje pristupa certificiranim stručnjacima;

3) sprječavanje ulaska uljeza u zaštićene prostore i prostore zbog krivotvorenja i (ili) krađe dokumenata (kartice, lozinke);

4) organiziranje evidencije pristupa i prisutnosti zaposlenika, a rješava i niz drugih problema.

Jedan od naj pouzdane načine broji identifikacija ljudskim okom(Sl. 5.7): identifikacija uzorka šarenice ili skeniranje fundusa (mrežnice). To je zbog izvrsne ravnoteže između točnosti identifikacije i jednostavnosti korištenja opreme. Slika šarenice se digitalizira i pohranjuje u sustavu kao kod. Kod dobiven kao rezultat očitavanja biometrijskih parametara osobe uspoređuje se s onim registriranim u sustavu. Ako se podudaraju, sustav uklanja blokadu pristupa. Vrijeme skeniranja ne prelazi dvije sekunde.

Nove biometrijske tehnologije uključuju trodimenzionalna osobna identifikacija , korištenjem trodimenzionalnih osobnih identifikacijskih skenera s metodom paralakse za registraciju slika objekata i sustava za registraciju televizijske slike s ultra velikim kutnim vidnim poljem. Pretpostavlja se da sličnih sustava koristit će se za identifikaciju pojedinaca čije će trodimenzionalne slike biti uključene u osobne iskaznice i druge dokumente.

Prezentaciju za ovo predavanje možete preuzeti.

Jednostavna osobna identifikacija. Kombinacija parametara lica, glasa i pokreta za točniju identifikaciju. Integracija mogućnosti Intel Perceptual Computing SDK modula za implementaciju sustava informacijske sigurnosti na više razina temeljenog na biometrijskim informacijama.

Ovo predavanje daje uvod u materiju biometrijskih sustava informacijske sigurnosti, govori o principu rada, metodama i primjeni u praksi. Pregled gotovih rješenja i njihova usporedba. Razmatraju se glavni algoritmi za osobnu identifikaciju. Mogućnosti SDK-a za stvaranje metoda biometrijske informacijske sigurnosti.

4.1. Opis predmetnog područja

Postoji veliki izbor metoda identifikacije, a mnoge od njih dobile su široku komercijalnu upotrebu. Danas se najčešće tehnologije verifikacije i identifikacije temelje na korištenju lozinki i osobnih identifikatora (PIN) ili dokumenata poput putovnice ili vozačke dozvole. Međutim, takvi sustavi su previše ranjivi i lako mogu biti pogođeni krivotvorinama, krađama i drugim čimbenicima. Stoga su sve zanimljivije metode biometrijske identifikacije koje omogućuju određivanje identiteta osobe na temelju njezinih fizioloških karakteristika prepoznavanjem na temelju prethodno pohranjenih uzoraka.

Spektar problema koji se mogu riješiti pomoću novih tehnologija iznimno je širok:

  • spriječiti ulazak uljeza u zaštićene prostore i prostore krivotvorenjem i krađom dokumenata, kartica, lozinki;
  • ograničiti pristup informacijama i osigurati osobnu odgovornost za njihovu sigurnost;
  • osigurati da samo certificirani stručnjaci imaju pristup kritičnim objektima;
  • proces prepoznavanja, zahvaljujući intuitivnosti softverskog i hardverskog sučelja, razumljiv je i dostupan osobama bilo koje dobi i ne poznaje jezične barijere;
  • izbjegavajte režijske troškove povezane s radom sustava kontrole pristupa (kartice, ključevi);
  • eliminirati neugodnosti povezane s gubitkom, oštećenjem ili jednostavnim zaboravljanjem ključeva, kartica, lozinki;
  • organizirati evidenciju pristupa i prisutnosti zaposlenika.

Osim toga, važan čimbenik pouzdanosti je da je potpuno neovisan o korisniku. Kada koristite zaštitu lozinkom, osoba može koristiti kratki ključna riječ ili držite komad papira sa savjetom ispod tipkovnice računala. Prilikom korištenja hardverskih ključeva, beskrupulozni korisnik neće strogo nadzirati svoj token, zbog čega bi uređaj mogao pasti u ruke napadača. U biometrijskim sustavima ništa ne ovisi o osobi. Drugi faktor koji pozitivno utječe na pouzdanost biometrijskih sustava je jednostavnost identifikacije za korisnika. Činjenica je da, primjerice, skeniranje otiska prsta zahtjeva manje posla od osobe nego unos lozinke. Stoga se ovaj postupak može provesti ne samo prije početka rada, već i tijekom njegovog izvođenja, što, naravno, povećava pouzdanost zaštite. Posebno je važno u ovom slučaju korištenje skenera u kombinaciji s računalnim uređajima. Primjerice, postoje miševi kod kojih palac korisnika uvijek leži na skeneru. Dakle, sustav može stalno provoditi identifikaciju, a osoba ne samo da neće pauzirati rad, već neće uopće ništa primijetiti. U moderni svijet Nažalost, gotovo sve je na prodaju, uključujući i pristup povjerljivim informacijama. Štoviše, osoba koja je prenijela identifikacijske podatke napadaču ne riskira praktički ništa. Za šifru možete reći da je odabrana, a za pametnu karticu da vam je izvučena iz džepa. Ako koristite biometrijsku zaštitu, ova situacija se više neće događati.

Odabir industrija koje najviše obećavaju za uvođenje biometrije, sa stajališta analitičara, ovisi, prije svega, o kombinaciji dva parametra: sigurnosti (ili zaštite) i izvedivosti korištenja ovog konkretnog načina kontrole odnosno zaštite. Glavno mjesto u skladu s ovim parametrima nedvojbeno zauzimaju financijska i industrijska sfera, državne i vojne institucije, medicinska i zrakoplovna industrija te zatvoreni strateški objekti. Za ovu skupinu potrošača biometrijskih sigurnosnih sustava prije svega je važno spriječiti neovlaštenog korisnika iz redova svojih zaposlenika da izvrši radnju koja mu nije ovlaštena, a također je važno stalno potvrđivati ​​autorstvo svake operacije. Suvremeni sigurnosni sustav više ne može bez ne samo uobičajenih sredstava koja jamče sigurnost objekta, već ni bez biometrije. Biometrijske tehnologije također se koriste za kontrolu pristupa u računalu, mrežni sustavi, razna spremišta informacija, banke podataka itd.

Biometrijske metode informacijske sigurnosti svake godine postaju sve relevantnije. Razvojem tehnologije: skenera, foto i video kamera širi se spektar problema koji se rješavaju biometrijom, a korištenje biometrijskih metoda postaje sve popularnije. Na primjer, banke, kreditne i druge financijske organizacije služe kao simbol pouzdanosti i povjerenja za svoje klijente. Kako bi ispunile ova očekivanja, financijske institucije sve više obraćaju pozornost na identifikaciju korisnika i osoblja, aktivno koristeći biometrijske tehnologije. Neke mogućnosti korištenja biometrijskih metoda:

  • pouzdanu identifikaciju korisnika raznih financijskih usluga, uklj. online i mobilni (prevladava identifikacija otiscima prstiju, aktivno se razvijaju tehnologije prepoznavanja na temelju uzorka vena na dlanu i prstu te identifikacija glasom klijenata koji kontaktiraju pozivne centre);
  • sprječavanje prijevara i prijevara s kreditnim i debitnim karticama i drugim instrumentima plaćanja (zamjena PIN koda prepoznavanjem biometrijskih parametara koji se ne mogu ukrasti, špijunirati ili klonirati);
  • poboljšanje kvalitete usluge i njezine udobnosti (biometrijski bankomati);
  • kontrola fizičkog pristupa zgradama i prostorijama banke, kao i depozitnim pregradama, sefovima, trezorima (s mogućnošću biometrijske identifikacije kako djelatnika banke tako i klijenta-korisnika pretinca);
  • zaštita informacijskih sustava i resursa bankovnih i drugih kreditnih organizacija.

4.2. Biometrijski informacijski sigurnosni sustavi

Biometrijski informacijski sigurnosni sustavi su sustavi kontrole pristupa temeljeni na identifikaciji i autentifikaciji osobe na temelju bioloških karakteristika, kao što su struktura DNK, uzorak šarenice, mrežnica, geometrija lica i mapa temperature, otisak prsta, geometrija dlana. Također, ove metode ljudske autentifikacije nazivaju se statističkim metodama, jer se temelje na fiziološkim karakteristikama osobe koje su prisutne od rođenja do smrti, prate je kroz cijeli život i koje se ne mogu izgubiti ili ukrasti. Često se koriste i jedinstvene metode dinamičke biometrijske autentifikacije - potpis, rukopis tipkovnice, glas i hod, koji se temelje na karakteristikama ponašanja ljudi.

Koncept "biometrije" pojavio se krajem devetnaestog stoljeća. Razvoj tehnologija za prepoznavanje slika na temelju različitih biometrijskih karakteristika započeo je dosta davno; Značajan napredak u razvoju teorijske osnove Naši sunarodnjaci su postigli ove tehnologije. Međutim, praktični rezultati postignuti su uglavnom na Zapadu i to vrlo nedavno. Krajem dvadesetog stoljeća interes za biometriju značajno je porastao zbog moći moderna računala i poboljšani algoritmi omogućili su izradu proizvoda koji su po svojim karakteristikama i odnosima postali dostupni i zanimljivi širokom krugu korisnika. Grana znanosti našla je svoju primjenu u razvoju novih sigurnosnih tehnologija. Na primjer, biometrijski sustav može kontrolirati pristup informacijama i objektima za pohranu u bankama; može se koristiti u poduzećima koja obrađuju vrijedne informacije, za zaštitu računala, komunikacija itd.

Bit biometrijskih sustava svodi se na korištenje računalnih sustava za prepoznavanje osobnosti temeljenih na jedinstvenom genetskom kodu osobe. Biometrijski sigurnosni sustavi omogućuju automatsko prepoznavanje osobe na temelju njezinih fizioloških ili bihevioralnih karakteristika.


Riža. 4.1.

Opis rada biometrijskih sustava:

Svi biometrijski sustavi rade prema istoj shemi. Prvo se događa proces snimanja, kao rezultat kojeg sustav pamti uzorak biometrijske karakteristike. Neki biometrijski sustavi uzimaju više uzoraka kako bi detaljnije uhvatili biometrijsku karakteristiku. Primljene informacije se obrađuju i pretvaraju u matematički kod. Korištenje biometrijskih informacijskih sigurnosnih sustava biometrijske metode identifikaciju i autentifikaciju korisnika. Identifikacija pomoću biometrijskog sustava odvija se u četiri faze:

  • Registracija identifikatora - podaci o fiziološkim ili bihevioralnim svojstvima pretvaraju se u oblik dostupan računalnoj tehnologiji i unose u memoriju biometrijskog sustava;
  • Odabir - jedinstvene značajke izdvajaju se iz novopredstavljenog identifikatora i sustav ih analizira;
  • Usporedba - uspoređuju se informacije o novo predstavljenom i prethodno registriranom identifikatoru;
  • Odluka - donosi se zaključak o tome odgovara li novopredstavljeni identifikator ili ne.

Zaključak o podudarnosti/nepodudarnosti identifikatora potom se može emitirati drugim sustavima (kontrola pristupa, informacijska sigurnost i sl.), koji zatim djeluju na temelju primljenih informacija.

Jedna od najvažnijih karakteristika sustava informacijske sigurnosti temeljenih na biometrijskim tehnologijama je visoka pouzdanost, odnosno sposobnost sustava da pouzdano razlikuje biometrijske karakteristike koje pripadaju različitim osobama i pouzdano pronalazi podudarnosti. U biometriji se ti parametri nazivaju prvi tip pogreške (False Reject Rate, FRR) i drugi tip pogreške (False Accept Rate, FAR). Prvi broj karakterizira vjerojatnost uskraćivanja pristupa osobi koja ima pristup, drugi - vjerojatnost lažnog podudaranja biometrijskih karakteristika dviju osoba. Vrlo je teško lažirati papilarni uzorak ljudskog prsta ili šarenice oka. Tako je pojava “pogreški druge vrste” (dakle, davanje pristupa osobi koja na to nema pravo) praktički isključena. Međutim, pod utjecajem određenih čimbenika, biološke karakteristike po kojima se osoba identificira mogu se promijeniti. Na primjer, osoba se može prehladiti, zbog čega će se njegov glas promijeniti do neprepoznatljivosti. Stoga je učestalost “pogreški tipa I” (uskraćivanje pristupa osobi koja na to ima pravo) u biometrijskim sustavima prilično visoka. Što je niža FRR vrijednost za iste FAR vrijednosti, to je sustav bolji. Ponekad se koristi usporedna karakteristika EER (Equal Error Rate) koja određuje točku u kojoj se sijeku FRR i FAR grafovi. Ali nije uvijek reprezentativan. Kod korištenja biometrijskih sustava, posebice sustava za prepoznavanje lica, čak i kada su unesene ispravne biometrijske karakteristike, odluka o autentifikaciji nije uvijek ispravna. To je zbog niza značajki i, prije svega, zbog činjenice da se mnoge biometrijske karakteristike mogu promijeniti. Postoji određeni stupanj mogućnosti sistemske pogreške. Štoviše, pri korištenju različitih tehnologija, pogreška može značajno varirati. Za sustave kontrole pristupa pri korištenju biometrijskih tehnologija potrebno je odrediti što je važnije ne puštati “strance” ili puštati sve “insajdere”.


Riža. 4.2.

Ne određuju samo FAR i FRR kvalitetu biometrijskog sustava. Kad bi to bio jedini način, tada bi vodeća tehnologija bila prepoznavanje DNK, za koje FAR i FRR teže nuli. No očito je da ova tehnologija nije primjenjiva u sadašnjoj fazi ljudskog razvoja. Zato važna karakteristika je otpornost na dummy, brzinu i cijenu sustava. Ne treba zaboraviti da se biometrijska karakteristika osobe može mijenjati tijekom vremena, pa ako je nestabilna, to je značajan nedostatak. Jednostavnost korištenja također je važan faktor za korisnike biometrijske tehnologije u sigurnosnim sustavima. Osoba čija se svojstva skeniraju ne bi trebala doživjeti nikakve neugodnosti. U tom smislu, najzanimljivija metoda je, naravno, tehnologija prepoznavanja lica. Istina, u ovom slučaju nastaju drugi problemi, prvenstveno vezani uz točnost sustava.

Obično se biometrijski sustav sastoji od dva modula: modula za registraciju i modula za identifikaciju.

Registracijski modul“trenira” sustav da identificira određenu osobu. U fazi registracije, videokamera ili drugi senzori skeniraju osobu kako bi stvorili digitalni prikaz njezina izgleda. Kao rezultat skeniranja formira se nekoliko slika. U idealnom slučaju, te će slike imati malo drugačije kutove i izraze lica, što će omogućiti preciznije podatke. Poseban softverski modul obrađuje ovaj prikaz i utvrđuje karakteristične značajke pojedinca, zatim stvara predložak. Postoje neki dijelovi lica koji ostaju gotovo nepromijenjeni tijekom vremena, kao što su gornji obrisi očnih duplji, područja oko jagodica i rubovi usta. Većina algoritama razvijenih za biometrijske tehnologije može uzeti u obzir moguće promjene u frizuri osobe, budući da ne analiziraju područje lica iznad linije kose. Predložak slike svakog korisnika pohranjuje se u bazi podataka biometrijskog sustava.

Identifikacijski modul prima sliku osobe s video kamere i pretvara je u isti digitalni format u kojem je pohranjen predložak. Rezultirajući podaci uspoređuju se s predloškom pohranjenim u bazi podataka kako bi se utvrdilo odgovaraju li slike jedna drugoj. Stupanj sličnosti potreban za verifikaciju je određeni prag koji se može prilagoditi za različite vrste osoblja, snagu računala, doba dana i niz drugih čimbenika.

Identifikacija može biti u obliku verifikacije, autentifikacije ili prepoznavanja. Tijekom provjere potvrđuje se istovjetnost primljenih podataka i predloška pohranjenog u bazi podataka. Autentikacija - potvrđuje da slika primljena s video kamere odgovara jednom od predložaka pohranjenih u bazi podataka. Tijekom prepoznavanja, ako su primljene karakteristike i jedan od pohranjenih predložaka isti, tada sustav identificira osobu s odgovarajućim predloškom.

4.3. Pregled gotovih rješenja

4.3.1. ICAR Lab: kompleks forenzičkih istraživanja govornih fonograma

Kompleks hardvera i softvera ICAR Lab dizajniran je za rješavanje širokog spektra problema analize audio informacija, koji su traženi u specijaliziranim odjelima agencija za provođenje zakona, laboratorijima i forenzičkim centrima, službama za istraživanje nesreća, istraživačkim centrima i centrima za obuku. Prva verzija proizvoda objavljena je 1993. i rezultat je suradnje vodećih audio stručnjaka i programera softver. Specijalizirani softver uključen u kompleks pruža visoka kvaliteta vizualni prikaz fonograma govora. Suvremeni glasovni biometrijski algoritmi i snažni alati za automatizaciju svih vrsta istraživanja fonograma govora omogućuju stručnjacima značajno povećanje pouzdanosti i učinkovitosti ispitivanja. Program SIS II koji je uključen u kompleks ima jedinstvene alate za istraživanje identifikacije: komparativnu studiju govornika, čiji su glasovni i govorni snimci dostavljeni na ispitivanje, te uzorke glasa i govora osumnjičenika. Identifikacijski fonoskopski pregled temelji se na teoriji o jedinstvenosti glasa i govora svake osobe. Anatomski čimbenici: struktura artikulacijskih organa, oblik vokalnog trakta i usne šupljine, kao i vanjski čimbenici: govorne sposobnosti, regionalne karakteristike, nedostaci itd.

Biometrijski algoritmi i ekspertni moduli omogućuju automatizaciju i formalizaciju mnogih procesa istraživanja fonoskopske identifikacije, kao što su traženje identičnih riječi, traženje identičnih glasova, odabir usporedivih zvučnih i melodijskih fragmenata, usporedba govornika po formantima i visini, slušnim i jezičnim vrstama analiza. Rezultati za svaku metodu istraživanja prikazani su u obliku brojčanih pokazatelja ukupnog rješenja identifikacije.

Program se sastoji od niza modula, uz pomoć kojih se vrši usporedba u načinu jedan na jedan. Modul Formant Comparisons temelji se na fonetskom pojmu - formantu, koji označava akustičku karakteristiku govornih zvukova (prvenstveno samoglasnika), povezanu s frekvencijskom razinom vokalnog tona i tvoreći boju zvuka. Proces identifikacije pomoću modula Formant Comparisons može se podijeliti u dvije faze: prvo stručnjak pretražuje i odabire referentne zvučne fragmente, a nakon što se prikupe referentni fragmenti za poznate i nepoznate govornike, stručnjak može započeti usporedbu. Modul automatski izračunava varijabilnost putanja formanti unutar i među govornicima za odabrane zvukove i donosi odluku o pozitivnoj/negativnoj identifikaciji ili neodređenom rezultatu. Modul također omogućuje vizualnu usporedbu distribucije odabranih zvukova na scattergramu.

Modul Pitch Comparison omogućuje vam automatizaciju procesa identifikacije govornika pomoću metode analize melodijskih kontura. Metoda je namijenjena usporedbi govornih uzoraka na temelju parametara implementacije sličnih elemenata strukture melodijske konture. Za analizu postoji 18 vrsta konturnih fragmenata i 15 parametara za njihov opis, uključujući vrijednosti minimuma, prosjeka, maksimuma, brzine promjene tona, kurtoze, kosine itd. Modul vraća rezultate usporedbe u obliku postotak podudaranja za svaki parametar i donosi odluku o pozitivnoj/negativnoj identifikaciji ili nesigurnom rezultatu. Svi podaci mogu se izvesti u tekstualno izvješće.

Modul za automatsku identifikaciju omogućuje usporedbu jedan na jedan korištenjem sljedećih algoritama:

  • Spektralni-format;
  • Pitch statistika;
  • Mješavina Gaussovih distribucija;

Vjerojatnosti podudarnosti i razlika između govornika izračunavaju se ne samo za svaku od metoda, već i za njihovu ukupnost. Svi rezultati usporedbe govornih signala u dvije datoteke, dobiveni u modulu za automatsku identifikaciju, temelje se na identificiranju identifikacijski značajnih obilježja u njima i izračunavanju mjere blizine između rezultirajućih skupova obilježja i izračunavanju mjere blizine rezultirajućih skupova obilježja. jedno drugom. Za svaku vrijednost ove mjere blizine, tijekom perioda obuke modula za automatsku usporedbu, dobivene su vjerojatnosti slaganja i razlike govornika čiji je govor sadržan u uspoređivanim datotekama. Ove su vjerojatnosti programeri dobili iz velikog uzorka fonograma za obuku: deseci tisuća zvučnika, različiti kanali za snimanje zvuka, mnoge sesije snimanja zvuka, razne vrste govornog materijala. Primjena statističkih podataka na jedan slučaj usporedbe datoteka-datoteka zahtijeva uzimanje u obzir mogućeg širenja dobivenih vrijednosti mjere blizine dviju datoteka i odgovarajuće vjerojatnosti podudarnosti/razlike govornika ovisno o različitim pojedinosti govorne izgovorne situacije. Za takve veličine u matematičkoj statistici predlaže se korištenje koncepta intervala pouzdanosti. Modul za automatsku usporedbu prikazuje numeričke rezultate uzimajući u obzir intervale pouzdanosti različitih razina, što korisniku omogućuje da vidi ne samo prosječnu pouzdanost metode, već i najlošiji rezultat dobiven na bazi obuke. Visoku pouzdanost biometrijskog motora koji je razvio TsRT potvrdili su testovi NIST-a (National Institute of Standards and Technology).

  • Neke metode usporedbe su poluautomatske (lingvističke i auditivne analize)
  • Tema našeg znanstvenog i praktičnog rada je “Biometrijske metode informacijske sigurnosti”.

    Problem informacijske sigurnosti, od pojedinca do države, trenutno je vrlo aktualan.

    Zaštitu informacija treba promatrati kao skup mjera, uključujući organizacijske, tehničke, pravne, programske, operativne, osiguravajuće, pa čak i moralne i etičke mjere.

    U ovom smo radu ispitali suvremeni smjer razvoja informacijske sigurnosti - biometrijske metode i sigurnosne sustave koji se temelje na njima.

    Zadaci.

    Tijekom istraživanja morali smo riješiti sljedeće probleme:

    • teorijski proučavati biometrijske metode informacijske sigurnosti;
    • istražiti ih praktičnu upotrebu.

    Predmet našeg istraživanja bio je moderni sustavi kontrola i upravljanje pristupom, razni biometrijski sustavi osobne identifikacije.

    Predmet proučavanja bili su literarni izvori, internetski izvori, razgovori sa stručnjacima

    Rezultat našeg rada su prijedlozi za korištenje moderne tehnologije osobna identifikacija. Općenito će ojačati sustav informacijske sigurnosti ureda, tvrtki i organizacija.

    Tehnologije biometrijske identifikacije omogućuju prepoznavanje fizioloških karakteristika osobe, umjesto ključa ili kartice.

    Biometrijska identifikacija je metoda identifikacije osobe pomoću određenih specifičnih biometrijskih karakteristika svojstvenih određenoj osobi.

    Ovom se problemu posvećuje velika pozornost na međunarodnim forumima koji se održavaju u našoj zemlji i inozemstvu.

    U Moskvi, na specijaliziranom forumu “Sigurnosne tehnologije” 14. veljače 2012. u Međunarodnom izložbenom centru, predstavljena je najpopularnija i nova oprema za kontrolu pristupa i praćenje vremena, prepoznavanje otiskom prsta, geometrijom lica i RFID-om, biometrijske brave i još mnogo toga. demonstrirao.

    Istražili smo velik broj metoda; njihovo nas je obilje jednostavno zadivilo.

    Uključili smo sljedeće glavne statističke metode:

    identifikacija pomoću kapilarnog uzorka na prstima, šarenice, geometrije lica, mrežnice ljudskog oka, uzorka vena šake. Identificirali smo i brojne dinamičke metode: identifikaciju glasom, otkucajima srca, hodom.

    Otisci prstiju

    Svaka osoba ima jedinstveni papilarni uzorak otiska prsta. Značajke papilarnog uzorka svake osobe pretvaraju se u jedinstveni kod, "kodovi otisaka prstiju" pohranjuju se u bazi podataka.

    Prednosti metode

    Visoka pouzdanost

    Uređaji niske cijene

    Dovoljno jednostavan postupak skeniranje otiska prsta.

    Nedostaci metode

    Papilarni uzorak otiska prsta vrlo se lako ošteti malim ogrebotinama i posjekotinama;

    Iris

    Uzorak šarenice konačno se formira u dobi od oko dvije godine i praktički se ne mijenja tijekom života, osim kod teških ozljeda.

    Prednosti metode:

    Statistička pouzdanost metode;

    Slike šarenice mogu se uhvatiti na udaljenostima od nekoliko centimetara do nekoliko metara.

    Šarenicu od oštećenja štiti rožnica

    Veliki broj metoda za borbu protiv krivotvorina.

    Nedostaci metode:

    Cijena takvog sustava veća je od cijene skenera otiska prsta.

    Geometrija lica

    Ove metode temelje se na činjenici da su crte lica i oblik lubanje svake osobe individualni. Ovo područje se dijeli u dva smjera: 2D prepoznavanje i 3D prepoznavanje.

    2D prepoznavanje lica jedna je od najneučinkovitijih biometrijskih metoda. Pojavio se dosta davno i koristio se uglavnom u forenzici. Kasnije su se pojavile računalne 3D verzije metode.

    Prednosti metode

    2D prepoznavanje ne zahtijeva skupu opremu;

    Prepoznavanje na značajnim udaljenostima od kamere.

    Nedostaci metode

    Niska statistička značajnost;

    Postoje zahtjevi za osvjetljenje (na primjer, nije moguće registrirati lica ljudi koji ulaze s ulice na sunčanom danu);

    Potrebna je frontalna slika lica

    Izraz lica treba biti neutralan.

    Venski crtež šake

    Ovaj nova tehnologija u području biometrije. Infracrvena kamera snima vanjske ili unutarnje strane ruke. Uzorak vena nastaje zbog činjenice da hemoglobin u krvi apsorbira infracrveno zračenje. Kao rezultat toga, vene su vidljive na kameri kao crne linije.

    Prednosti metode

    Nema potrebe kontaktirati uređaj za skeniranje;

    Visoka pouzdanost

    Nedostaci metode

    Skener ne smije biti izložen sunčevoj svjetlosti

    Metoda je manje proučavana.

    Mrežnica

    Donedavno se metoda koja se temelji na skeniranju mrežnice smatrala najpouzdanijom metodom biometrijske identifikacije.

    Prednosti metode:

    Visoka razina statističke pouzdanosti;

    Male su šanse da se razvije način da ih se "prevari";

    Beskontaktni način prikupljanja podataka.

    Nedostaci metode:

    Sustav težak za korištenje;

    Visoka cijena sustava;

    Metoda nije dobro razvijena.

    Tehnologije za praktičnu primjenu biometrije

    Istražujući ovu temu prikupili smo dovoljno informacija o biometrijskoj sigurnosti. Zaključili smo da suvremena biometrijska rješenja prati stabilan rast. Tržište je svjedok spajanja biometrijskih tvrtki koje posjeduju različite tehnologije. Stoga je pojava kombiniranih uređaja pitanje vremena.

    Veliki korak u poboljšanju pouzdanosti biometrijskih identifikacijskih sustava je konsolidacija čitanja različite vrste biometrijski identifikatori u jednom uređaju.

    Nekoliko se osobnih iskaznica već skenira prilikom izdavanja viza za putovanje u Sjedinjene Države.

    Postoje različite prognoze za razvoj biometrijskog tržišta u budućnosti, ali općenito možemo reći o njegovom daljnjem rastu. Stoga će identifikacija otisaka prstiju i dalje zauzimati više od polovice tržišta u nadolazećim godinama. Nakon toga slijedi prepoznavanje na temelju geometrije lica i šarenice. Prate ih druge metode prepoznavanja: geometrija ruke, uzorak vene, glas, potpis.

    To ne znači da su biometrijski sigurnosni sustavi novi. Ipak, mora se priznati da U zadnje vrijeme Ove su tehnologije daleko odmakle, što ih čini obećavajućim smjerom ne samo u osiguravanju informacijske sigurnosti, već i važnim čimbenikom uspješnog rada sigurnosnih službi.

    Rješenja koja smo proučavali mogu poslužiti kao dodatni identifikacijski čimbenik, a to je posebno važno za sveobuhvatnu zaštitu informacija.

    Biometrija je, naprotiv, tehnika za prepoznavanje i identifikaciju ljudi na temelju njihovih individualnih psiholoških ili fizioloških karakteristika: otiska prsta, geometrije šake, uzorka šarenice, strukture DNK itd. Biometrijska zaštita temeljena na prikazu otisaka prstiju Ovo je najčešći statički metoda biometrijske identifikacije, koja se temelji na jedinstvenosti uzorka papilarnih uzoraka na prstima za svaku osobu. Za...


    Podijelite svoj rad na društvenim mrežama

    Ako vam ovaj rad ne odgovara, na dnu stranice nalazi se popis sličnih radova. Također možete koristiti gumb za pretraživanje


    Drugi slični radovi koji bi vas mogli zanimati.vshm>

    17657. SUSTAV KONTROLE PRISTUPA 611,85 KB
    Trenutno je jedan od najučinkovitijih i najmodernijih pristupa rješavanju problema sveobuhvatne sigurnosti objekata različitih oblika vlasništva korištenje sustava kontrole pristupa i kontrole pristupa. Pravilna uporaba sustava kontrole pristupa omogućuje blokiranje neovlaštenog pristupa određenim katovima i prostorijama u zgradi. Ekonomski učinak implementacije ACS-a može se ocijeniti kao smanjenje troškova održavanja sigurnosnog osoblja minus trošak opreme...
    13184. Modernizacija softverske zaštite JSC Alfaproekt za kontrolu pristupa 787,27 KB
    Analiza usklađenosti sa zahtjevima zaštite informacija i izbor metode za poboljšanje njihove sigurnosti. Modernizacija zaštita softvera JSC Alfaproekt za kontrolu pristupa. Karakteristike razvijenog programa za dodjelu prava pristupa. operacijski sustav OS je kompleks međusobno povezanih programa dizajniranih za upravljanje resursima računalnog uređaja i organiziranje interakcije korisnika. Prema dijagramu toka dokumenata proizvodnje, kupac dostavlja popis dokumenata potrebnih za projekt...
    12068. Metoda za proizvodnju premaza protiv obraštanja za zaštitu podvodnog dijela brodova i brodova od morske korozije i obraštanja 18,66 KB
    Borba protiv korozije i obraštanja brodova od velike je važnosti za uspješnu plovidbu. Uvedena je zabrana korištenja otrovnih spojeva teških metala u premazima za zaštitu od korozije i obraštanja podvodnog dijela brodova. Kao rezultat toga, razvijena je tehnologija za dobivanje, uključujući u industrijskim uvjetima, premaza protiv obraštanja Skat prema TU231319456271024 za zaštitu brodske opreme od morske korozije i obraštanja tijekom razdoblja od najmanje 45 godina u tropskim morima i 56 godina za mora umjerenog klimatskog pojasa.
    20199. Osnovne metode zaštite informacija 96,33 KB
    Pravni temelj informacijske sigurnosti. Osnovne metode zaštite informacija. Osiguravanje pouzdanosti i sigurnosti informacija u automatizirani sustavi. Osiguravanje povjerljivosti podataka. Kontrola informacijske sigurnosti.
    9929. Algoritamske metode zaštite informacija 38,36 KB
    Kako bi ovi sustavi ispravno i sigurno funkcionirali, njihova sigurnost i integritet moraju se održavati. Što je kriptografija Kriptografija je znanost o šiframa koja je dugo vremena bila klasificirana jer se uglavnom koristila za zaštitu državnih i vojnih tajni. Trenutno se metode i sredstva kriptografije koriste za osiguranje informacijske sigurnosti ne samo države, već i privatnih pojedinaca u organizacijama. Dok su kriptografski algoritmi za prosječnog potrošača strogo čuvana tajna, iako mnogi već...
    1825. Metode i sredstva zaštite informacija 45,91 KB
    Izraditi koncept osiguranja informacijske sigurnosti za tvornicu guma koja ima dizajnerski biro i računovodstvo koristeći sustav „Banka-klijent“. Tijekom proizvodnog procesa koristi se antivirusni sigurnosni sustav. Tvrtka ima udaljene podružnice.
    4642. Programski alati za zaštitu informacija u mrežama 1,12 MB
    Razni načini Informacijsku sigurnost ljudi koriste tisućama godina. Ali upravo je u posljednjih nekoliko desetljeća kriptografija - znanost o zaštiti informacija - doživjela neviđeni napredak zbog
    17819. Razvoj sustava uredske informacijske sigurnosti 598,9 KB
    Curenje bilo koje informacije može utjecati na aktivnosti organizacije. Povjerljive informacije igraju posebnu ulogu; gubitak informacija može dovesti do velikih promjena u samoj organizaciji i materijalnih gubitaka. Stoga su mjere zaštite podataka u dano vrijeme vrlo relevantno i važno.
    13721. METODE I SREDSTVA ZAŠTITE RAČUNALNIH INFORMACIJA 203,13 KB
    Ciljevi informacijske sigurnosti: osiguranje cjelovitosti i sigurnosti informacija; ograničavanje pristupa važnim ili tajnim podacima; osiguranje operativnosti informacijskih sustava u nepovoljnim uvjetima. Najbolja opcija ovo uključuje sigurnosno kopiranje i kopiranje. Prijetnja otkrivanja. Važne ili tajne informacije dospiju u ruke onih koji im nemaju pristup. Opasnost od kvara servisa neslaganje između stvarnog opterećenja i najvećeg dopuštenog opterećenja informacijski sistem; nasumično naglo povećanje broja zahtjeva za...
    18765. Problemi informacijske sigurnosti na internetu. Internet prijetnje 28,1 KB
    Drugim riječima: u arhivama slobodnog pristupa Internetu možete pronaći sve informacije o svim aspektima ljudskog djelovanja, od znanstvenih otkrića do televizijskih programa. Virus pronalazi programe i djeluje depresivno na njih te izvodi neke zlonamjerne radnje. Stoga, izvana, rad zaraženog programa izgleda isto kao i nezaraženog. Akcije koje virus izvodi mogu se izvoditi velikom brzinom i bez ikakvih poruka, što korisnik ne može primijetiti neispravan rad računalo ili program.

    Krađa identiteta sve je veća briga javnosti—milijuni postaju žrtve krađe identiteta svake godine, prema Saveznoj komisiji za trgovinu, a "krađa identiteta" postala je najčešća pritužba potrošača. U digitalnom dobu tradicionalne metode autentifikacije - lozinke i ID-ovi - više nisu dovoljne za borbu protiv krađe identiteta i osiguranje sigurnosti. “Surogat prikaze” osobnosti lako je negdje zaboraviti, izgubiti, pogoditi, ukrasti ili prenijeti.

    Biometrijski sustavi prepoznaju ljude na temelju njihovih anatomskih obilježja (otisci prstiju, slika lica, uzorak linije dlana, šarenica, glas) ili osobina ponašanja (potpis, hod). Budući da su te osobine fizički povezane s korisnikom, biometrijsko prepoznavanje je pouzdano kao mehanizam koji osigurava da samo oni s potrebnim vjerodajnicama mogu ući u zgradu, pristupiti računalnom sustavu ili prijeći državnu granicu. Biometrijski sustavi također imaju jedinstvene prednosti - ne dopuštaju odricanje od izvršene transakcije i omogućuju određivanje kada pojedinac koristi nekoliko dokumenata (primjerice, putovnica) pod različitim imenima. Stoga, kada se pravilno implementiraju u odgovarajuće aplikacije, biometrijski sustavi pružaju visoku razinu sigurnosti.

    Agencije za provođenje zakona oslanjaju se na biometrijsku autentifikaciju otiska prsta u svojim istragama više od jednog stoljeća, a posljednjih desetljeća bilježimo brzi rast usvajanja biometrijskih sustava prepoznavanja u vladinim i komercijalnim organizacijama diljem svijeta. Na sl. 1 prikazuje neke primjere. Iako su mnoge od ovih implementacija bile vrlo uspješne, postoji zabrinutost zbog nesigurnosti biometrijskih sustava i mogućih povreda privatnosti zbog neovlaštenog objavljivanja pohranjenih biometrijskih podataka korisnika. Kao i svaki drugi mehanizam provjere autentičnosti, biometrijski sustav može zaobići iskusni prevarant s dovoljno vremena i resursa. Važno je otkloniti te zabrinutosti kako bi se steklo povjerenje javnosti u biometrijske tehnologije.

    Princip rada biometrijskog sustava

    U fazi registracije, biometrijski sustav pomoću senzora bilježi uzorak korisnikove biometrijske osobine - na primjer, snima lice na kameri. Pojedinačne značajke - kao što su sitnice (fini detalji linija prstiju) - zatim se izdvajaju iz biometrijskog uzorka pomoću softverskog algoritma za izvlačenje značajki. Sustav pohranjuje izdvojene osobine kao predložak u bazu podataka zajedno s drugim identifikatorima kao što su ime ili ID broj. Za provjeru autentičnosti, korisnik daje drugi biometrijski uzorak senzoru. Osobine izvučene iz njega sačinjavaju upit koji sustav uspoređuje s predloškom navedene osobnosti pomoću algoritma za podudaranje. Vraća rezultat podudaranja koji odražava stupanj sličnosti između predloška i upita. Sustav prihvaća prijavu samo ako ocjena sukladnosti premašuje unaprijed definirani prag.

    Ranjivosti biometrijskih sustava

    Biometrijski sustav osjetljiv je na dvije vrste grešaka (slika 2). Kada sustav ne prepozna legitimnog korisnika, dolazi do uskraćivanja usluge, a kada je lažnjak netočno identificiran kao ovlašteni korisnik, kaže se da dolazi do upada. Za takve kvarove ima mnogo mogući razlozi, mogu se podijeliti na prirodna ograničenja i zlonamjerne napade.

    Prirodna ograničenja

    Za razliku od sustava provjere autentičnosti lozinke, koji zahtijevaju točno podudaranje dvaju alfanumeričkih nizova, biometrijski sustav provjere autentičnosti oslanja se na stupanj sličnosti dva biometrijska uzorka, a budući da su pojedinačni biometrijski uzorci dobiveni tijekom registracije i provjere autentičnosti rijetko identični, kao što je prikazano u riži. 3, biometrijski sustav može napraviti dvije vrste pogrešaka pri autentifikaciji. Do lažnog podudaranja dolazi kada dva uzorka iste osobe imaju malu sličnost i sustav ih ne može usporediti. Do lažnog podudaranja dolazi kada dva uzorka različitih pojedinaca imaju veliku sličnost i sustav ih netočno proglasi podudaranjem. Lažno podudaranje dovodi do uskraćivanja usluge legitimnom korisniku, dok lažno podudaranje može dovesti do upada varalice. Budući da on ne treba koristiti nikakve posebne mjere za prevaru sustava, takav upad naziva se zero-efort attack. Velik dio istraživanja u biometriji tijekom proteklih pedeset godina bio je usmjeren na poboljšanje točnosti autentifikacije—minimiziranje lažnih nepoklapanja i podudaranja.

    Zlonamjerni napadi

    Biometrijski sustav također može zakazati kao rezultat zlonamjerne manipulacije, koja se može izvesti putem insajdera, poput administratora sustava, ili izravnim napadom na infrastrukturu sustava. Napadač može zaobići biometrijski sustav dogovaranjem (ili prisiljavanjem) insajdera ili iskorištavanjem njihove nepažnje (na primjer, neodjavom nakon dovršetka transakcije) ili lažnim manipuliranjem postupcima registracije i rukovanja iznimkama koje su izvorno osmišljene da pomoći ovlaštenim korisnicima. Vanjski napadači također mogu uzrokovati kvar biometrijskog sustava izravnim napadima na korisničko sučelje(senzor), izdvajanje značajki ili odgovarajući moduli, ili veze između modula ili baza podataka predložaka.

    Primjeri napada usmjerenih na module sustava i njihove međusobne veze uključuju trojanske konje, napade čovjeka u sredini i napade ponavljanja. Budući da se većina ovih napada odnosi i na sustave provjere autentičnosti lozinki, postoji niz protumjera kao što su kriptografija, označavanje vremena i međusobna provjera autentičnosti koje mogu spriječiti ili minimizirati učinak takvih napada.

    Dvije ozbiljne ranjivosti koje zaslužuju posebna pažnja u kontekstu biometrijske autentifikacije: lažni napadi na korisničko sučelje i curenje iz baze podataka predložaka. Ova dva napada su ozbiljna Negativan utjecaj o sigurnosti biometrijskog sustava.

    Lažni napad sastoji se od pružanja lažne biometrijske značajke koja ne potječe od žive osobe: prst od plastelina, snimka ili maska ​​lica, pravi odsječeni prst legitimnog korisnika.

    Temeljno načelo biometrijske autentifikacije je da iako biometrijske značajke same po sebi nisu tajne (fotografija lica osobe ili otisak prsta može se tajno dobiti s predmeta ili površine), sustav je ipak siguran jer je značajka fizički povezana s živi korisnik. Uspješni spoofing napadi krše ovu osnovnu pretpostavku, čime ozbiljno ugrožavaju sigurnost sustava.

    Istraživači su predložili mnoge metode za određivanje životnog stanja. Na primjer, provjerom fizioloških karakteristika prstiju ili promatranjem nevoljnih čimbenika kao što je treptanje, moguće je osigurati da biometrijska značajka snimljena senzorom zapravo pripada živoj osobi.

    Curenje baze podataka predloška je situacija kada informacije o predlošku legitimnog korisnika postanu dostupne napadaču. To povećava rizik od krivotvorenja, budući da napadaču postaje lakše obnoviti biometrijski uzorak jednostavnim obrnutim inženjeringom predloška (slika 4). Za razliku od lozinki i fizičkih ID-ova, ukradeni predložak ne može se jednostavno zamijeniti novim, jer biometrijske značajke postoje u jednoj kopiji. Ukradeni biometrijski predlošci također se mogu koristiti u nepovezane svrhe - na primjer, za tajno špijuniranje osobe u raznih sustava ili za dobivanje privatnih podataka o njegovom zdravlju.

    Sigurnost biometrijskih predložaka

    Najvažniji čimbenik u smanjenju sigurnosnih i privatnih rizika povezanih s biometrijskim sustavima je zaštita biometrijskih predložaka pohranjenih u bazi podataka sustava. Dok se ti rizici mogu donekle ublažiti decentraliziranim pohranjivanjem predložaka, kao što je na pametnoj kartici koju nosi korisnik, takva rješenja nisu praktična u sustavima kao što su US-VISIT i Aadhaar, koji zahtijevaju mogućnosti deduplikacije.

    Danas postoje mnoge metode za zaštitu lozinki (uključujući enkripciju, raspršivanje i generiranje ključeva), ali one se temelje na pretpostavci da su lozinke koje korisnik unosi tijekom registracije i autentifikacije identične.

    Sigurnosni zahtjevi predloška

    Glavna poteškoća u razvoju sigurnosnih shema biometrijskih predložaka je postizanje prihvatljivog kompromisa između tri zahtjeva.

    Nepovratnost. Napadaču mora biti računalno teško obnoviti biometrijska obilježja iz pohranjenog predloška ili stvoriti fizičke krivotvorine biometrijskih obilježja.

    Razlikovanje. Shema zaštite predloška ne smije degradirati točnost autentifikacije biometrijskog sustava.

    Otkazljivost. Trebalo bi biti moguće stvoriti više sigurnih predložaka iz istih biometrijskih podataka koji se ne mogu povezati s tim podacima. Ovo svojstvo ne samo da omogućuje biometrijskom sustavu opoziv i izdavanje novih biometrijskih predložaka ako je baza podataka ugrožena, već također sprječava unakrsno podudaranje između baza podataka, čime se održava privatnost korisničkih podataka.

    Metode zaštite šablona

    Postoje dva opća načela za zaštitu biometrijskih predložaka: transformacija biometrijskih obilježja i biometrijski kriptosustavi.

    Kada transformacija biometrijskih svojstava(Sl. 5, A) zaštićeni predložak dobiva se primjenom funkcije nepovratne transformacije na izvorni predložak. Ova se transformacija obično temelji na individualnim karakteristikama korisnika. Tijekom procesa provjere autentičnosti, sustav primjenjuje istu funkciju transformacije na zahtjev, a usporedba se događa za transformirani uzorak.

    Biometrijski kriptosustavi(Sl. 5, b) pohranjuju samo dio informacija dobivenih iz biometrijskog predloška - taj se dio naziva sigurnom skicom. Iako sam po sebi nije dovoljan za vraćanje izvornog predloška, ​​još uvijek sadrži potrebnu količinu podataka za vraćanje predloška ako postoji drugi biometrijski uzorak sličan onom dobivenom tijekom registracije.

    Sigurna skica obično se dobiva povezivanjem biometrijskog predloška s kriptografskim ključem, međutim sigurna skica nije isto što i biometrijski predložak šifriran standardnim metodama. U konvencionalnoj kriptografiji, šifrirani uzorak i ključ za dešifriranje su dva različite jedinice, a predložak je zaštićen samo ako je zaštićen i ključ. U sigurnom predlošku, biometrijski predložak i kriptografski ključ su enkapsulirani. Ni ključ ni predložak ne mogu se vratiti samo pomoću zaštićene skice. Kada se sustavu prikaže biometrijski zahtjev koji je dovoljno sličan predlošku, on može oporaviti i izvorni predložak i kriptoključ koristeći standardne tehnike otkrivanja pogrešaka.

    Istraživači su predložili dvije glavne metode za generiranje sigurne skice: fuzzy commitment i fuzzy vault. Prvi se može koristiti za zaštitu biometrijskih predložaka predstavljenih kao binarni nizovi fiksne duljine. Drugi je koristan za zaštitu uzoraka predstavljenih kao skup točaka.

    Za i protiv

    Biometrijska transformacija osobina i biometrijski kriptosustavi imaju svoje prednosti i nedostatke.

    Preslikavanje u transformaciju značajki u shemi često se događa izravno, a čak je moguće razviti funkcije transformacije koje ne mijenjaju karakteristike originalnog prostora značajki. Međutim, može biti teško stvoriti uspješnu transformacijsku funkciju koja je nepovratna i tolerantna na neizbježne promjene biometrijskih osobina korisnika tijekom vremena.

    Iako postoje tehnike za generiranje sigurne skice na temelju načela informacijske teorije za biometrijske sustave, izazov je predstaviti te biometrijske značajke u standardiziranim formatima podataka kao što su binarni nizovi i skupovi točaka. Stoga je jedna od aktualnih tema istraživanja razvoj algoritama koji pretvaraju izvorni biometrijski predložak u takve formate bez gubitka značajnih informacija.

    Metode neizrazite predanosti i neizrazitog trezora imaju druga ograničenja, uključujući nemogućnost generiranja mnogo nepovezanih uzoraka iz istog skupa biometrijskih podataka. Jedan od moguće načine Način da se prevlada ovaj problem je primijeniti funkciju transformacije osobina na biometrijski predložak prije nego što ga zaštiti biometrijski kriptosustav. Biometrijski kriptosustavi koji kombiniraju transformaciju s generiranjem sigurne skice nazivaju se hibridni.

    Zagonetka privatnosti

    Neraskidiva povezanost između korisnika i njihovih biometrijskih karakteristika izaziva opravdanu zabrinutost zbog mogućnosti otkrivanja osobnih podataka. Konkretno, poznavanje informacija o biometrijskim predlošcima pohranjenim u bazi podataka može se koristiti za kompromitiranje osobnih podataka o korisniku. Sheme zaštite predložaka mogu u određenoj mjeri ublažiti ovu prijetnju, ali mnoga složena pitanja privatnosti leže izvan dosega biometrijskih tehnologija. Tko je vlasnik podataka - pojedinac ili pružatelji usluga? Je li uporaba biometrije u skladu sa sigurnosnim potrebama svakog pojedinog slučaja? Na primjer, treba li otisak prsta biti potreban kada se kupuje hamburger u restoranu brze hrane ili kada se pristupa komercijalnoj web stranici? Koji je optimalni kompromis između sigurnosti aplikacije i privatnosti? Na primjer, treba li vladama, tvrtkama i drugima dopustiti korištenje nadzornih kamera na javnim mjestima za tajno praćenje legitimnih aktivnosti korisnika?

    Danas ne postoje uspješna praktična rješenja za takva pitanja.

    Biometrijsko prepoznavanje pruža snažniju autentifikaciju korisnika od lozinki i identifikacijskih dokumenata i jest jedini način otkrivanje varalica. Iako biometrijski sustavi nisu potpuno sigurni, istraživači su napravili značajne korake prema identificiranju ranjivosti i razvoju protumjera. Novi algoritmi za zaštitu biometrijskih predložaka rješavaju neke od problema vezanih uz sigurnost sustava i privatnost korisnika, ali bit će potrebna dodatna poboljšanja prije nego što takve metode budu spremne za upotrebu u stvarnom svijetu.

    Anil Jain([e-mail zaštićen]) - profesor na Odsjeku za računalne znanosti i inženjerstvo na Sveučilištu Michigan, Karthik Nandakumar([e-mail zaštićen]) znanstveni je novak na Singapurskom institutu za istraživanje infokomunikacija.

    Anil K. Jain, Kathik Nandakumar, Biometrijska autentifikacija: Sigurnost sustava i privatnost korisnika. IEEE Computer, studeni 2012., IEEE Computer Society. Sva prava pridržana. Ponovno tiskano uz dopuštenje.