Biometriskās informācijas drošības sistēmu veidi. Biometriskās drošības sistēmas: apraksts, raksturojums, praktiskais pielietojums. Veidņu aizsardzības metodes

Programmatūra, aparatūra un fiziskā aizsardzība pret neatļautu ietekmi

Tehniskie aizsardzības līdzekļi

Elektroniskais paraksts

Digitālais paraksts apzīmē rakstzīmju secību. Tas ir atkarīgs no paša ziņojuma un no slepenās atslēgas, ko zina tikai šī ziņojuma parakstītājs.

Pirmkārt iekšzemes standarts EDS parādījās 1994. gadā. Krievijas Federālā digitālo parakstu aģentūra nodarbojas ar digitālā paraksta lietošanas jautājumiem informāciju tehnoloģijas(FAIT).

Visu nepieciešamo pasākumu ieviešanā cilvēku, telpu un datu aizsardzībai ir piesaistīti augsti kvalificēti speciālisti. Viņi veido attiecīgo departamentu pamatu, ir organizāciju vadītāju vietnieki utt.

Ir arī tehniski aizsardzības līdzekļi.

Tehniskie aizsardzības līdzekļi tiek izmantoti dažādās situācijās, tie ir daļa no fiziskajiem aizsardzības līdzekļiem un programmatūras un aparatūras sistēmām, kompleksiem un piekļuves ierīcēm, videonovērošanai, signalizācijai un citiem aizsardzības veidiem.

Vienkāršākajās situācijās aizsardzībai personālajiem datoriem lai novērstu tajos esošo datu nesankcionētu palaišanu un izmantošanu, tiek piedāvāts uzstādīt ierīces, kas ierobežo piekļuvi tiem, kā arī strādāt ar izņemamiem cietajiem magnētiskajiem un magnētiski optiskajiem diskiem, pašsāknēšanas kompaktdiskiem, zibatmiņu u.c.

Objektu aizsardzībai, lai aizsargātu cilvēkus, ēkas, telpas, materiāli tehniskos līdzekļus un informāciju no nesankcionētas ietekmes uz tiem, plaši tiek izmantotas aktīvās drošības sistēmas un pasākumi. Ir vispārpieņemts izmantot piekļuves kontroles sistēmas (ACS), lai aizsargātu objektus. Šādas sistēmas parasti ir automatizētas sistēmas un kompleksi, kas veidoti uz programmatūras un aparatūras bāzes.

Vairumā gadījumu, lai aizsargātu informāciju un ierobežotu nesankcionētu piekļuvi tai, ēkām, telpām un citiem objektiem, ir nepieciešams vienlaicīgi izmantot programmatūru un aparatūru, sistēmas un ierīces.

Pretvīrusu programmatūra un aparatūra

tehniskajiem līdzekļiem aizsardzībai tiek izmantotas dažādas elektroniskās atslēgas, piemēram, HASP (Hardware Against Software Piracy), kas pārstāv aparatūras un programmatūras sistēmu programmu un datu aizsardzībai pret nelikumīgu izmantošanu un pirātisku replikāciju (5.1. att.). Elektroniskās atslēgas Hardlock izmanto programmu un datu failu aizsardzībai. Sistēma ietver pašu Hardlock, kriptogrāfijas karti atslēgu programmēšanai un programmatūru lietojumprogrammu un saistīto datu failu aizsardzības izveidošanai.

UZ pamata programmatūras un aparatūras pasākumi, kuras izmantošana ļauj risināt nodrošināšanas problēmas IR drošība, attiecas:



● lietotāja autentifikācija un viņa identitātes noteikšana;

● datu bāzes piekļuves kontrole;

● datu integritātes saglabāšana;

● sakaru aizsardzība starp klientu un serveri;

● DBVS raksturīgo draudu atspoguļojums utt.

Datu integritātes uzturēšana nozīmē ne tikai programmatūras un aparatūras klātbūtni, kas tos atbalsta darba stāvoklī, bet arī pasākumus datu aizsardzībai un arhivēšanai, to dublēšanai utt. Vislielāko apdraudējumu informācijas resursiem, īpaši organizācijām, rada nesankcionēta ietekme uz strukturētiem datiem – datubāzēm. Lai aizsargātu datubāzē esošo informāciju, vissvarīgākie ir šādi aspekti: informācijas drošība(Eiropas kritēriji):

● piekļuves nosacījumi (iespēja iegūt kādu nepieciešamo informācijas pakalpojumu);

● integritāte (informācijas konsekvence, tās aizsardzība pret iznīcināšanu un neatļautām izmaiņām);

● konfidencialitāte (aizsardzība pret neatļautu lasīšanu).

Zem pieejamība izprast sistēmā autorizēto lietotāju iespējas piekļūt informācijai saskaņā ar pieņemto tehnoloģiju.

Konfidencialitāte– nodrošināt lietotājiem piekļuvi tikai tiem datiem, kuriem viņiem ir atļauja piekļūt (sinonīmi – slepenība, drošība).

Integritāte– aizsardzības nodrošināšana pret tīšām vai netīšām informācijas vai tās apstrādes procesu izmaiņām.

Šie aspekti ir būtiski jebkurai programmatūrai un aparatūrai, kas paredzēta, lai radītu apstākļus drošai datu darbībai datoros un datoru informācijas tīklos.

Piekļuves kontrole ir datu un programmu aizsardzības process, lai tos neizmantotu nesankcionētas personas.

Piekļuves kontrole kalpo organizācijas darbinieku un apmeklētāju ieiešanas/izbraukšanas kontrolei caur automātiskajiem kontrolpunktiem (turniketi - 5.2. att., arkveida metāla detektori - 5.3. att.). Viņu kustības tiek uzraudzītas, izmantojot videonovērošanas sistēmas. Piekļuves kontrole ietver ierīces un/vai žogu sistēmas, lai ierobežotu iekļūšanu zonā (perimetra drošība). Tiek izmantotas arī vizualizācijas metodes (attiecīgo dokumentu uzrādīšana sargam) un automātiska ienākošo/izejošo darbinieku un apmeklētāju identificēšana.

Arkveida metāla detektori palīdz identificēt neatļautu metalizētu priekšmetu un marķētu dokumentu iekļūšanu/izņemšanu.

Automatizētas piekļuves kontroles sistēmasļauj darbiniekiem un apmeklētājiem, izmantojot personīgās vai vienreizējās elektroniskās caurlaides, iziet cauri organizācijas ēkas ieejai un iekļūt pilnvarotās telpās un nodaļās. Viņi izmanto kontakta vai bezkontakta identifikācijas metodes.

Pasākumi tradicionālo un netradicionālo informācijas nesēju un līdz ar to arī pašas informācijas drošības nodrošināšanai ietver tehnoloģijas svītrkodi. Šo plaši pazīstamo tehnoloģiju plaši izmanto dažādu preču, tostarp dokumentu, grāmatu un žurnālu marķēšanā.

Organizācijas izmanto ID, caurlaides, bibliotēkas kartes utt., tostarp plastikāta karšu (5.4. att.) vai laminētu karšu ( Laminēšana ir plēves pārklājums dokumentiem, kas pasargā tos no gaismas mehāniski bojājumi un piesārņojums.), kas satur lietotāju identificējošus svītrkodus.

Svītrkodu pārbaudei tiek izmantotas skenēšanas ierīces svītrkodu nolasīšanai – skeneri. Tie pārvērš nolasīto insultu grafisko attēlu digitālais kods. Papildus ērtībai svītrkodiem ir arī negatīvas īpašības: izmantotās tehnoloģijas augstās izmaksas, palīgmateriāli un īpaša programmatūra un aparatūra; trūkst mehānismu, lai pilnībā aizsargātu dokumentus no dzēšanas, nozaudēšanas utt.

Ārzemēs svītrkodu un magnētisko svītru vietā izmanto RFID (Radio Frequency Identification) radio identifikatorus.

Lai cilvēki varētu iekļūt attiecīgajās ēkās un telpās, kā arī izmantot informāciju, tiek izmantotas kontakta un bezkontakta plastmasas un citas magnētiskās un elektroniskās atmiņas kartes, kā arī biometriskās sistēmas.

Pirmais pasaulē plastikāta kartes ar tajos iebūvētām mikroshēmām parādījās 1976. gadā. Tie ir personisks autentifikācijas un datu uzglabāšanas līdzeklis, aparatūras atbalsts darbam ar digitālajām tehnoloģijām, tostarp elektroniskām Digitālais paraksts. Standarta kartes izmērs ir 84x54 mm. Ir iespējams integrēt magnētisko joslu, mikroshēmu (mikroshēmu), svītrkodu vai hologrammu, kas nepieciešamas, lai automatizētu lietotāju identificēšanas un piekļuves iekārtām kontroles procesus.

Plastikāta kartes tiek izmantotas kā nozīmītes, caurlaides (5.4. att.), sertifikāti, klubs, banka, atlaide, telefona kartes, vizītkartes, kalendāri, suvenīru, prezentāciju kartītes u.c. Uz tām var ievietot fotogrāfiju, tekstu, zīmējumu, firmas nosaukumu (logotipu), zīmogu, svītrkodu, diagrammu (piemēram, organizācijas atrašanās vietu), numuru un citus datus .

Lai strādātu ar tiem, tiek izmantotas īpašas ierīces, kas ļauj droši identificēt - viedkaršu lasītāji. Lasītāji nodrošina identifikācijas koda pārbaudi un tā nosūtīšanu kontrolierim. Viņi var ierakstīt caurbraukšanas vai durvju atvēršanas laiku utt.

Maza izmēra Touch Memory tipa tālvadības taustiņi tiek plaši izmantoti kā identifikatori. Šīs vienkāršākās kontaktierīces ir ļoti uzticamas.

Ierīces Pieskarieties vienumam Atmiņa- īpašs mazs izmērs (planšetdatora akumulatora izmērs) elektroniskā karte nerūsējošā tērauda korpusā. Tā iekšpusē ir mikroshēma ar elektronisko atmiņu unikāla 48 bitu garuma numura noteikšanai, kā arī pilna vārda glabāšanai. lietotājs un citi Papildus informācija. Šādu karti var nēsāt uz atslēgas piekariņa (5.5. att.) vai novietot uz darbinieka plastikāta kartes. Līdzīgas ierīces tiek izmantotas domofonos, kas ļauj netraucēti atvērt ieejas vai telpas durvis. “Tuvuma” ierīces tiek izmantotas kā bezkontakta identifikatori.

Personas identifikācijas rīki, kas izmanto biometriskās sistēmas, nodrošina visskaidrāko aizsardzību. Jēdziens " biometrija” definē bioloģijas nozari, kas nodarbojas ar kvantitatīviem bioloģiskiem eksperimentiem, izmantojot matemātiskās statistikas metodes. Šis zinātniskais virziens parādījās 19. gadsimta beigās.

Biometriskās sistēmas ļauj identificēt personu pēc viņa specifiskajām īpašībām, tas ir, pēc viņa statiskām (pirkstu nospiedumiem, radzenes, plaukstas un sejas formas, ģenētiskā koda, smaržas utt.) un dinamiskajām (balss, rokraksts, uzvedība utt.). ) īpašības. Unikālas bioloģiskās, fizioloģiskās un uzvedības īpašības, individuālas katram cilvēkam. Viņus sauc cilvēka bioloģiskais kods.

Pirmās izmantotās biometriskās sistēmas pirkstu nospiedums. Apmēram tūkstoš gadu pirms mūsu ēras. Ķīnā un Babilonā viņi zināja par pirkstu nospiedumu unikalitāti. Tie tika novietoti zem juridiskiem dokumentiem. Tomēr Anglijā pirkstu nospiedumu noņemšanu sāka izmantot 1897. gadā, bet ASV 1903. gadā. Mūsdienu pirkstu nospiedumu lasītāja piemērs ir parādīts attēlā. 5.6.

Bioloģiskās identifikācijas sistēmu priekšrocība, salīdzinot ar tradicionālajām (piemēram, PIN kodi, piekļuve parolei), ir nevis cilvēkam piederošu ārējo objektu, bet paša cilvēka identificēšana. Analizētās personas īpašības nevar pazaudēt, pārnest, aizmirst un ārkārtīgi grūti viltot. Tie praktiski nav pakļauti nodilumam un nav jāmaina vai jāatjauno. Tāpēc dažādās valstīs (arī Krievijā) tie iekļauj biometriskos raksturlielumus starptautiskajās pasēs un citos personu apliecinošajos dokumentos.

Ar biometrisko sistēmu palīdzību tiek veiktas šādas darbības:

1) ierobežot piekļuvi informācijai un nodrošināt personisku atbildību par tās drošību;

2) sertificētu speciālistu pieejamības nodrošināšana;

3) nepieļaut iebrucēju iekļūšanu aizsargājamās teritorijās un telpās dokumentu (karšu, paroļu) viltošanas un (vai) zādzības dēļ;

4) darbinieku piekļuves un apmeklējuma ierakstīšanas organizēšana, kā arī risina vairākas citas problēmas.

Viens no visvairāk uzticami veidi skaitās cilvēka acs identifikācija(5.7. att.): varavīksnenes modeļa identificēšana vai fundusa (tīklenes) skenēšana. Tas ir saistīts ar lielisko līdzsvaru starp identifikācijas precizitāti un iekārtas lietošanas ērtumu. Varavīksnenes attēls tiek digitalizēts un saglabāts sistēmā kā kods. Cilvēka biometrisko parametru nolasīšanas rezultātā iegūtais kods tiek salīdzināts ar sistēmā reģistrēto. Ja tie sakrīt, sistēma noņem piekļuves bloku. Skenēšanas laiks nepārsniedz divas sekundes.

Jaunās biometriskās tehnoloģijas ietver trīsdimensiju personas identifikācija , izmantojot trīsdimensiju personas identifikācijas skenerus ar paralakses metodi objektu attēlu reģistrēšanai un televīzijas attēlu reģistrācijas sistēmas ar īpaši lielu leņķisko redzes lauku. Tiek pieņemts, ka līdzīgas sistēmas tiks izmantoti, lai identificētu personas, kuru trīsdimensiju attēli tiks iekļauti personas apliecībās un citos dokumentos.

Šīs lekcijas prezentāciju var lejupielādēt.

Vienkārša personas identifikācija. Sejas, balss un žestu parametru kombinācija precīzākai identifikācijai. Intel Perceptual Computing SDK moduļu iespēju integrācija, lai ieviestu uz biometrisko informāciju balstītu daudzlīmeņu informācijas drošības sistēmu.

Šajā lekcijā tiek sniegts ievads biometriskās informācijas drošības sistēmu priekšmetā, tiek apspriests darbības princips, metodes un pielietojums praksē. Gatavo risinājumu apskats un to salīdzinājums. Tiek apskatīti galvenie personas identifikācijas algoritmi. SDK iespējas biometriskās informācijas drošības metožu izveidei.

4.1. Priekšmeta jomas apraksts

Ir daudz dažādu identifikācijas metožu, un daudzas no tām ir plaši komerciāli izmantotas. Mūsdienās visizplatītākās verifikācijas un identifikācijas tehnoloģijas ir balstītas uz paroļu un personas identifikatoru (personas identifikācijas numurs – PIN) vai tādu dokumentu kā pase vai autovadītāja apliecība izmantošanu. Tomēr šādas sistēmas ir pārāk neaizsargātas un var viegli ciest no viltošanas, zādzībām un citiem faktoriem. Tāpēc arvien lielāku interesi rada biometriskās identifikācijas metodes, kas ļauj noteikt personas identitāti pēc viņa fizioloģiskajām īpašībām, atpazīstot tās pēc iepriekš uzglabātiem paraugiem.

Problēmu loks, ko var atrisināt, izmantojot jaunās tehnoloģijas, ir ārkārtīgi plašs:

  • nepieļaut iebrucēju iekļūšanu aizsargājamās teritorijās un telpās, izmantojot dokumentu, karšu, paroļu viltošanu un zādzību;
  • ierobežot piekļuvi informācijai un nodrošināt personisku atbildību par tās drošību;
  • nodrošināt, ka kritiskajām iekārtām ir atļauts piekļūt tikai sertificētiem speciālistiem;
  • atpazīšanas process, pateicoties programmatūras un aparatūras saskarnes intuitivitātei, ir saprotams un pieejams jebkura vecuma cilvēkiem un nepārzina valodas barjeras;
  • izvairīties no pieskaitāmām izmaksām, kas saistītas ar piekļuves kontroles sistēmu darbību (kartes, atslēgas);
  • novērst neērtības, kas saistītas ar atslēgu, karšu, paroļu nozaudēšanu, sabojāšanu vai vienkāršu aizmirstību;
  • organizēt darbinieku piekļuves un apmeklējuma uzskaiti.

Turklāt svarīgs uzticamības faktors ir tas, ka tas ir absolūti neatkarīgs no lietotāja. Izmantojot paroles aizsardzību, persona var izmantot īsu atslēgvārds vai turiet zem datora tastatūras papīra lapu ar mājienu. Lietojot aparatūras atslēgas, negodīgs lietotājs stingri nepārraudzīs savu marķieri, kā rezultātā ierīce var nonākt uzbrucēja rokās. Biometriskajās sistēmās nekas nav atkarīgs no personas. Vēl viens faktors, kas pozitīvi ietekmē biometrisko sistēmu uzticamību, ir lietotāja identifikācijas vienkāršība. Fakts ir tāds, ka, piemēram, pirkstu nospiedumu skenēšana no cilvēka prasa mazāk darba nekā paroles ievadīšana. Tāpēc šo procedūru var veikt ne tikai pirms darba uzsākšanas, bet arī tās izpildes laikā, kas, protams, palielina aizsardzības uzticamību. Īpaši aktuāla šajā gadījumā ir skeneru izmantošana kombinācijā ar datorierīcēm. Piemēram, ir peles, kurās lietotāja īkšķis vienmēr balstās uz skeneri. Tāpēc sistēma var pastāvīgi veikt identifikāciju, un cilvēks ne tikai neapturēs darbu, bet arī vispār neko nepamanīs. IN mūsdienu pasaule Diemžēl tiek pārdots gandrīz viss, arī piekļuve konfidenciālai informācijai. Turklāt persona, kas nosūtījusi identifikācijas datus uzbrucējam, praktiski neriskē ar neko. Par paroli var teikt, ka tā tika izvēlēta, un par viedkarti, ka tā tika izvilkta no kabatas. Ja izmantosit biometrisko aizsardzību, šāda situācija vairs nenotiks.

No analītiķu viedokļa biometrijas ieviešanai visdaudzsološāko nozaru izvēle, pirmkārt, ir atkarīga no divu parametru kombinācijas: drošības (vai drošuma) un iespējas izmantot šo konkrēto kontroles līdzekli. vai aizsardzību. Galveno vietu šo parametru ievērošanā neapšaubāmi ieņem finanšu un industriālā sfēra, valsts un militārās institūcijas, medicīnas un aviācijas nozare un slēgtie stratēģiskie objekti. Šai biometrisko drošības sistēmu patērētāju grupai, pirmkārt, ir svarīgi nepieļaut, ka nesankcionēts lietotājs no savu darbinieku vidus veic viņam neautorizētu darbību, kā arī ir svarīgi pastāvīgi apstiprināt katras operācijas autorību. Mūsdienīga drošības sistēma vairs nevar iztikt ne tikai bez ierastajiem līdzekļiem, kas garantē objekta drošību, bet arī bez biometrijas. Biometriskās tehnoloģijas tiek izmantotas arī piekļuves kontrolei datorā, tīkla sistēmas, dažādas informācijas krātuves, datu bankas u.c.

Biometriskās informācijas drošības metodes ar katru gadu kļūst aktuālākas. Attīstoties tehnoloģijām: skeneriem, fotogrāfijām un videokamerām, paplašinās ar biometrijas palīdzību risināmo problēmu loks, arvien populārāka kļūst biometrisko metožu izmantošana. Piemēram, bankas, kredītiestādes un citas finanšu organizācijas saviem klientiem kalpo kā uzticamības un uzticības simbols. Lai izpildītu šīs cerības, finanšu iestādes arvien vairāk pievērš uzmanību lietotāju un personāla identificēšanai, aktīvi izmantojot biometriskās tehnoloģijas. Dažas biometrisko metožu izmantošanas iespējas:

  • uzticama dažādu finanšu pakalpojumu lietotāju identificēšana, t.sk. tiešsaistē un mobilajās ierīcēs (dominē identifikācija pēc pirkstu nospiedumiem, aktīvi attīstās atpazīšanas tehnoloģijas, kuru pamatā ir plaukstas un pirksta vēnu raksts un klientu, kas sazinās ar zvanu centriem, identificēšana ar balsi);
  • krāpšanas un krāpšanas novēršana ar kredītkartēm un debetkartēm un citiem maksāšanas līdzekļiem (PIN koda aizstāšana ar biometrisko parametru atpazīšanu, kurus nevar nozagt, izspiegot vai klonēt);
  • pakalpojumu kvalitātes un tā komforta uzlabošana (biometriskie bankomāti);
  • fiziskās piekļuves kontrole banku ēkām un telpām, kā arī depozītu kastēm, seifiem, glabātuvēm (ar iespēju gan bankas darbiniekam, gan klientam-kastes lietotājam biometriski identificēt);
  • banku un citu kredītorganizāciju informācijas sistēmu un resursu aizsardzība.

4.2. Biometriskās informācijas drošības sistēmas

Biometriskās informācijas drošības sistēmas ir piekļuves kontroles sistēmas, kuru pamatā ir personas identifikācija un autentifikācija, pamatojoties uz bioloģiskām īpašībām, piemēram, DNS struktūru, varavīksnenes modeli, tīkleni, sejas ģeometriju un temperatūras karti, pirkstu nospiedumu, plaukstas ģeometriju. Arī šīs cilvēku autentifikācijas metodes tiek sauktas par statistikas metodēm, jo ​​tās balstās uz cilvēka fizioloģiskajām īpašībām, kas ir no dzimšanas līdz nāvei, ir ar viņu visu mūžu un kuras nevar pazaudēt vai nozagt. Bieži tiek izmantotas arī unikālas dinamiskas biometriskās autentifikācijas metodes - paraksts, tastatūras rokraksts, balss un gaita, kas balstās uz cilvēku uzvedības īpatnībām.

Jēdziens "biometrija" parādījās deviņpadsmitā gadsimta beigās. Attēlu atpazīšanas tehnoloģiju attīstība, kuras pamatā ir dažādi biometriskie raksturlielumi, sākās diezgan sen, pagājušā gadsimta 60. gados. Būtisks progress attīstībā teorētiskie pamati Mūsu tautieši ir sasnieguši šīs tehnoloģijas. Taču praktiski rezultāti tika iegūti galvenokārt Rietumos un pavisam nesen. Divdesmitā gadsimta beigās interese par biometriju ievērojami pieauga, pateicoties jaudai mūsdienu datori un uzlabotie algoritmi ir ļāvuši radīt produktus, kas pēc to īpašībām un attiecībām ir kļuvuši pieejami un interesanti plašam lietotāju lokam. Zinātnes nozare ir atradusi savu pielietojumu jaunu drošības tehnoloģiju izstrādē. Piemēram, biometriskā sistēma var kontrolēt piekļuvi informācijai un glabātavām bankās, to var izmantot uzņēmumos, kas apstrādā vērtīgu informāciju, lai aizsargātu datorus, sakarus utt.

Biometrisko sistēmu būtība ir saistīta ar datoru personības atpazīšanas sistēmu izmantošanu, pamatojoties uz personas unikālo ģenētisko kodu. Biometriskās drošības sistēmas ļauj automātiski atpazīt personu, pamatojoties uz viņa fizioloģiskajām vai uzvedības īpašībām.


Rīsi. 4.1.

Biometrisko sistēmu darbības apraksts:

Visas biometriskās sistēmas darbojas saskaņā ar vienu un to pašu shēmu. Pirmkārt, notiek ierakstīšanas process, kura rezultātā sistēma atceras biometriskā raksturlieluma paraugu. Dažas biometriskās sistēmas ņem vairākus paraugus, lai iegūtu detalizētāku biometrisko raksturlielumu. Saņemtā informācija tiek apstrādāta un pārvērsta matemātiskā kodā. Biometriskās informācijas drošības sistēmas izmanto biometriskās metodes lietotāju identificēšanai un autentifikācijai. Identifikācija, izmantojot biometrisko sistēmu, notiek četros posmos:

  • Identifikatora reģistrācija - informācija par fizioloģisko vai uzvedības pazīmi tiek pārveidota datortehnoloģijām pieejamā formā un ievadīta biometriskās sistēmas atmiņā;
  • Atlase - no tikko uzrādītā identifikatora tiek iegūti unikālie elementi, kurus sistēma analizē;
  • Salīdzinājums - tiek salīdzināta informācija par tikko uzrādīto un iepriekš reģistrēto identifikatoru;
  • Lēmums - tiek izdarīts secinājums par to, vai no jauna uzrādītais identifikators atbilst vai nesakrīt.

Secinājumu par identifikatoru atbilstību/neatbilstību pēc tam var pārraidīt uz citām sistēmām (piekļuves kontrole, informācijas drošība utt.), kuras pēc tam darbojas, pamatojoties uz saņemto informāciju.

Viena no svarīgākajām informācijas drošības sistēmu īpašībām, kuru pamatā ir biometriskās tehnoloģijas, ir augsta uzticamība, tas ir, sistēmas spēja droši atšķirt dažādiem cilvēkiem piederošos biometriskos raksturlielumus un droši atrast atbilstības. Biometrijā šos parametrus sauc par pirmā tipa kļūdu (False Reject Rate, FRR) un otrā tipa kļūdu (False Accept Rate, FAR). Pirmais cipars raksturo iespējamību liegt piekļuvi personai, kurai ir piekļuve, otrais - divu cilvēku biometrisko īpašību nepatiesas atbilstības varbūtību. Ir ļoti grūti viltot cilvēka pirksta papilāru rakstu vai acs varavīksneni. Tātad “otrā veida kļūdu” rašanās (tas ir, piekļuves piešķiršana personai, kurai nav tiesību to darīt) praktiski ir izslēgta. Tomēr noteiktu faktoru ietekmē var mainīties bioloģiskās īpašības, pēc kurām tiek identificēta persona. Piemēram, cilvēks var saaukstēties, kā rezultātā viņa balss mainīsies līdz nepazīšanai. Tāpēc “I tipa kļūdu” (piekļuves liegšana personai, kurai ir tiesības to darīt) biežums biometriskajās sistēmās ir diezgan augsts. Jo zemāka ir FRR vērtība tām pašām FAR vērtībām, jo ​​labāka ir sistēma. Dažreiz tiek izmantots salīdzinošais raksturlielums EER (Equal Error Rate), kas nosaka FRR un FAR grafiku krustošanās punktu. Bet tas ne vienmēr ir reprezentatīvs. Izmantojot biometriskās sistēmas, jo īpaši sejas atpazīšanas sistēmas, pat tad, ja ir ievadīti pareizi biometriskie raksturlielumi, autentifikācijas lēmums ne vienmēr ir pareizs. Tas ir saistīts ar vairākām pazīmēm un, pirmkārt, tāpēc, ka daudzi biometriskie raksturlielumi var mainīties. Pastāv zināma sistēmas kļūdu iespējamība. Turklāt, izmantojot dažādas tehnoloģijas, kļūda var ievērojami atšķirties. Piekļuves kontroles sistēmām, izmantojot biometriskās tehnoloģijas, ir jānosaka, kas ir svarīgāk neielaist “svešos” vai ielaist visus “iekšējos”.


Rīsi. 4.2.

Biometriskās sistēmas kvalitāti nosaka ne tikai FAR un FRR. Ja tas būtu vienīgais veids, tad vadošā tehnoloģija būtu DNS atpazīšana, kurai FAR un FRR mēdz būt nulle. Bet ir acīmredzams, ka šī tehnoloģija nav piemērojama pašreizējā cilvēka attīstības stadijā. Tāpēc svarīga īpašība ir sistēmas izturība pret manekenu, ātrums un izmaksas. Nedrīkst aizmirst, ka personas biometriskais raksturojums laika gaitā var mainīties, tādēļ, ja tas ir nestabils, tas ir būtisks trūkums. Biometrisko tehnoloģiju lietotājiem drošības sistēmās svarīgs faktors ir arī lietošanas ērtums. Personai, kuras raksturlielumi tiek skenēti, nevajadzētu piedzīvot neērtības. Šajā ziņā visinteresantākā metode, protams, ir sejas atpazīšanas tehnoloģija. Tiesa, šajā gadījumā rodas citas problēmas, galvenokārt saistītas ar sistēmas precizitāti.

Parasti biometriskā sistēma sastāv no diviem moduļiem: reģistrācijas moduļa un identifikācijas moduļa.

Reģistrācijas modulis“apmāca” sistēmu identificēt konkrētu personu. Reģistrācijas posmā videokamera vai citi sensori skenē personu, lai izveidotu viņa izskata digitālu attēlojumu. Skenēšanas rezultātā veidojas vairāki attēli. Ideālā gadījumā šiem attēliem būs nedaudz atšķirīgi leņķi un sejas izteiksmes, kas ļauj iegūt precīzākus datus. Īpašs programmatūras modulis apstrādā šo attēlojumu un nosaka indivīdam raksturīgās iezīmes, pēc tam izveido veidni. Ir dažas sejas daļas, kas laika gaitā praktiski nemainās, piemēram, acu dobumu augšējās kontūras, apgabali, kas ieskauj vaigu kauli, un mutes malas. Lielākā daļa biometriskajām tehnoloģijām izstrādāto algoritmu var ņemt vērā iespējamās izmaiņas cilvēka frizūrā, jo tie neanalizē sejas laukumu virs matu līnijas. Katra lietotāja attēla veidne tiek saglabāta biometriskās sistēmas datu bāzē.

Identifikācijas modulis saņem personas attēlu no videokameras un pārvērš to tajā pašā digitālajā formātā, kurā tiek saglabāta veidne. Iegūtie dati tiek salīdzināti ar datubāzē saglabāto veidni, lai noteiktu, vai attēli sakrīt viens ar otru. Verifikācijai nepieciešamā līdzības pakāpe ir noteikts slieksnis, ko var pielāgot dažāda veida personālam, datora jaudai, diennakts laikam un vairākiem citiem faktoriem.

Identifikācija var izpausties verifikācijas, autentifikācijas vai atpazīšanas veidā. Pārbaudes laikā tiek apstiprināta saņemto datu un datubāzē saglabātās veidnes identitāte. Autentifikācija – apstiprina, ka no videokameras saņemtais attēls atbilst kādai no datubāzē saglabātajām veidnēm. Atpazīšanas laikā, ja saņemtie raksturlielumi un viena no saglabātajām veidnēm ir vienādi, sistēma identificē personu ar atbilstošo veidni.

4.3. Gatavo risinājumu apskats

4.3.1. ICAR Lab: runas fonogrammu kriminālistikas pētījumu komplekss

ICAR Lab aparatūras un programmatūras komplekss ir paredzēts, lai atrisinātu plašu audio informācijas analīzes problēmu loku, kas ir pieprasīts specializētajos tiesībaizsardzības iestāžu departamentos, laboratorijās un tiesu medicīnas centros, lidojumu negadījumu izmeklēšanas dienestos, pētniecības un apmācības centros. Produkta pirmā versija tika izlaista 1993. gadā, un tā bija vadošo audio ekspertu un izstrādātāju sadarbības rezultāts. programmatūra. Kompleksā iekļautā specializētā programmatūra nodrošina augstas kvalitātes runas fonogrammu vizuālais attēlojums. Mūsdienīgi balss biometriskie algoritmi un jaudīgi automatizācijas rīki visa veida runas fonogrammu izpētei ļauj ekspertiem ievērojami palielināt izmeklējumu uzticamību un efektivitāti. Kompleksā iekļautajā SIS II programmā ir unikāli identifikācijas izpētes instrumenti: salīdzinošs pētījums par runātāju, kura balss un runas ieraksti tika nodoti pārbaudei, un aizdomās turamā balss un runas paraugi. Identifikācijas fonoskopiskā izmeklēšana balstās uz katras personas balss un runas unikalitātes teoriju. Anatomiskie faktori: artikulācijas orgānu uzbūve, balss trakta un mutes dobuma forma, kā arī ārējie faktori: runas prasmes, reģionālās īpatnības, defekti u.c.

Biometriskie algoritmi un ekspertu moduļi ļauj automatizēt un formalizēt daudzus fonoskopiskās identifikācijas izpētes procesus, piemēram, identisku vārdu meklēšanu, identisku skaņu meklēšanu, salīdzināmu skaņas un melodijas fragmentu atlasi, runātāju salīdzināšanu pēc formantiem un toņa, dzirdes un lingvistiskajiem veidiem. analīze. Rezultāti katrai pētījuma metodei tiek parādīti kopējā identifikācijas risinājuma skaitlisko rādītāju veidā.

Programma sastāv no vairākiem moduļiem, ar kuru palīdzību tiek veikta salīdzināšana režīmā viens pret vienu. Modulis Formant Comparisons ir balstīts uz fonētikas terminu - formants, kas apzīmē runas skaņu (galvenokārt patskaņu) akustisko raksturlielumu, kas saistīts ar balss toņa frekvences līmeni un veido skaņas tembru. Identifikācijas procesu, izmantojot moduli Formant Comparisons, var iedalīt divos posmos: pirmkārt, eksperts meklē un atlasa atsauces skaņu fragmentus, un pēc tam, kad ir savākti atsauces fragmenti zināmiem un nezināmiem runātājiem, eksperts var sākt salīdzināšanu. Modulis automātiski aprēķina izvēlēto skaņu formantu trajektoriju mainīgumu starp runātājiem un starp runātājiem un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Modulis arī ļauj vizuāli salīdzināt atlasīto skaņu sadalījumu izkliedēs.

Pitch Comparison modulis ļauj automatizēt skaļruņu identifikācijas procesu, izmantojot melodisko kontūru analīzes metodi. Metode paredzēta runas paraugu salīdzināšanai, pamatojoties uz līdzīgu melodiskās kontūras struktūras elementu realizācijas parametriem. Analīzei ir 18 veidu kontūru fragmenti un 15 parametri to aprakstam, ieskaitot minimālās, vidējās, maksimālās vērtības, toņu maiņas ātrumu, kurtozi, slīpumu utt. Modulis atgriež salīdzināšanas rezultātus formātā procentuālo atbilstību katram parametram un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Visus datus var eksportēt uz teksta atskaiti.

Automātiskās identifikācijas modulis ļauj veikt salīdzināšanu viens pret vienu, izmantojot šādus algoritmus:

  • Spektrālais formāts;
  • Piķa statistika;
  • Gausa sadalījumu maisījums;

Sakritības un atšķirību varbūtības starp runātājiem tiek aprēķinātas ne tikai katrai no metodēm, bet arī to kopumam. Visi runas signālu salīdzināšanas rezultāti divos failos, kas iegūti automātiskās identifikācijas modulī, ir balstīti uz identifikācijai nozīmīgu pazīmju identificēšanu tajos un iegūto pazīmju kopu tuvuma mēra aprēķināšanu un iegūto pazīmju kopu tuvuma mēra aprēķināšanu. viens otram. Katrai šī tuvuma mēra vērtībai automātiskā salīdzināšanas moduļa apmācības periodā tika iegūtas to runātāju sakritības un atšķirības varbūtības, kuru runa bija ietverta salīdzinātajos failos. Šīs varbūtības izstrādātāji ieguva no liela fonogrammu apmācības parauga: desmitiem tūkstošu skaļruņu, dažādu skaņu ierakstu kanālu, daudzu skaņu ierakstu sesiju, dažāda veida runas materiāla. Lai statistikas datus piemērotu vienam faila salīdzināšanas gadījumam, ir jāņem vērā divu failu tuvuma mēra iegūto vērtību iespējamā izplatība un atbilstošā runātāju sakritības/atšķirības varbūtība atkarībā no dažādiem runas situācijas detaļas. Šādiem lielumiem matemātiskajā statistikā tiek ierosināts izmantot ticamības intervāla jēdzienu. Automātiskais salīdzināšanas modulis parāda skaitliskos rezultātus, ņemot vērā dažādu līmeņu ticamības intervālus, kas ļauj lietotājam redzēt ne tikai vidējo metodes ticamību, bet arī sliktāko rezultātu, kas iegūts treniņu bāzē. Uzņēmuma TsRT izstrādātā biometriskā dzinēja augsto uzticamību apstiprināja NIST (Nacionālais standartu un tehnoloģiju institūts) testi.

  • Dažas salīdzināšanas metodes ir pusautomātiskas (lingvistiskā un auditīvā analīze)
  • Mūsu zinātniskā un praktiskā darba tēma ir “Informācijas drošības biometriskās metodes”.

    Informācijas drošības problēma, sākot no indivīda līdz valstij, šobrīd ir ļoti aktuāla.

    Informācijas aizsardzība jāuzskata par pasākumu kopumu, kas ietver organizatoriskus, tehniskus, juridiskus, programmatiskus, darbības, apdrošināšanas un pat morālus un ētiskus pasākumus.

    Šajā darbā mēs apskatījām mūsdienu informācijas drošības attīstības virzienu - biometriskās metodes un uz to bāzes izmantotās drošības sistēmas.

    Uzdevumi.

    Pētījuma laikā mums bija jāatrisina šādas problēmas:

    Mūsu pētījuma priekšmets bija modernas sistēmas piekļuves kontrole un vadība, dažādas biometriskās personas identifikācijas sistēmas.

    Pētījuma objekts bija literārie avoti, interneta avoti, sarunas ar ekspertiem

    Mūsu darba rezultāts ir priekšlikumi mūsdienu personas identifikācijas tehnoloģiju izmantošanai. Tie kopumā stiprinās biroju, uzņēmumu un organizāciju informācijas drošības sistēmu.

    Biometriskās identifikācijas tehnoloģijas ļauj noteikt personas fizioloģiskās īpašības, nevis atslēgu vai karti.

    Biometriskā identifikācija ir personas identifikācijas metode, izmantojot noteiktas specifiskas biometriskās pazīmes, kas raksturīgas konkrētai personai.

    Šai problēmai tiek pievērsta liela uzmanība starptautiskos forumos gan mūsu valstī, gan ārvalstīs.

    Maskavā specializētajā forumā “Drošības tehnoloģijas” 2012. gada 14. februārī Starptautiskajā izstāžu centrā tika prezentēts populārākais un jaunākais aprīkojums piekļuves kontrolei un laika uzskaitei, atpazīšanai pēc pirkstu nospiedumiem, sejas ģeometrijas un RFID, biometriskās slēdzenes un daudz kas cits. demonstrēts.

    Mēs izpētījām daudzas metodes, to pārpilnība mūs vienkārši pārsteidza.

    Mēs iekļāvām šādas galvenās statistikas metodes:

    identifikācija pēc kapilāru raksta uz pirkstiem, varavīksnenes, sejas ģeometrijas, cilvēka acs tīklenes, rokas vēnu raksta. Mēs arī identificējām vairākas dinamiskas metodes: identifikācija pēc balss, sirdsdarbības ātruma, gaitas.

    Pirkstu nospiedumi

    Katrai personai ir unikāls papilāru pirkstu nospiedumu raksts. Katras personas papilāru raksta iezīmes tiek pārveidotas unikālā kodā, “pirkstu nospiedumu kodi” tiek glabāti datu bāzē.

    Metodes priekšrocības

    Augsta uzticamība

    Zemu izmaksu ierīces

    Pietiekami vienkārša procedūra pirkstu nospiedumu skenēšana.

    Metodes trūkumi

    Pirkstu nospieduma papilāru rakstu ļoti viegli sabojā mazi skrāpējumi un griezumi;

    Iriss

    Varavīksnenes raksts beidzot veidojas apmēram divu gadu vecumā un praktiski nemainās dzīves laikā, izņemot smagas traumas.

    Metodes priekšrocības:

    Metodes statistiskā ticamība;

    Varavīksnenes attēlus var uzņemt attālumā no dažiem centimetriem līdz vairākiem metriem.

    Varavīksnene ir aizsargāta no radzenes bojājumiem

    Liels skaits viltojumu apkarošanas metožu.

    Metodes trūkumi:

    Šādas sistēmas cena ir augstāka par pirkstu nospiedumu skenera izmaksām.

    Sejas ģeometrija

    Šīs metodes ir balstītas uz faktu, ka katras personas sejas vaibsti un galvaskausa forma ir individuāla. Šī zona ir sadalīta divos virzienos: 2D atpazīšana un 3D atpazīšana.

    2D sejas atpazīšana ir viena no neefektīvākajām biometrijas metodēm. Tas parādījās diezgan sen un tika izmantots galvenokārt kriminālistikā. Pēc tam parādījās metodes 3D datoru versijas.

    Metodes priekšrocības

    2D atpazīšanai nav nepieciešams dārgs aprīkojums;

    Atpazīšana ievērojamā attālumā no kameras.

    Metodes trūkumi

    Zema statistiskā nozīme;

    Ir noteiktas prasības apgaismojumam (piemēram, nav iespējams reģistrēt no ielas saulainā dienā ienākošo cilvēku sejas);

    Nepieciešams sejas priekšējais attēls

    Sejas izteiksmei jābūt neitrālai.

    Rokas venozais zīmējums

    Šis jauna tehnoloģija biometrijas jomā. Infrasarkanā kamera uzņem attēlus no rokas ārpuses vai iekšpuses. Vēnu modelis veidojas tāpēc, ka hemoglobīns asinīs absorbē infrasarkano starojumu. Rezultātā vēnas ir redzamas kamerā kā melnas līnijas.

    Metodes priekšrocības

    Nav nepieciešams sazināties ar skenēšanas ierīci;

    Augsta uzticamība

    Metodes trūkumi

    Skeneri nedrīkst pakļaut saules gaismai

    Metode ir mazāk pētīta.

    Tīklene

    Vēl nesen metode, kas balstīta uz tīklenes skenēšanu, tika uzskatīta par visdrošāko biometriskās identifikācijas metodi.

    Metodes priekšrocības:

    Augsts statistiskās ticamības līmenis;

    Ir maz iespēju izstrādāt veidu, kā viņus "mānīt";

    Bezkontakta datu vākšanas metode.

    Metodes trūkumi:

    Grūti lietojama sistēma;

    Augstas sistēmas izmaksas;

    Metode nav labi izstrādāta.

    Biometrijas praktiskās pielietošanas tehnoloģijas

    Pētot šo tēmu, mēs apkopojām pietiekami daudz informācijas par biometrisko drošību. Esam secinājuši, ka mūsdienu biometriskos risinājumus pavada stabila izaugsme. Tirgū notiek biometrisko datu uzņēmumu apvienošanās dažādas tehnoloģijas. Tāpēc kombinēto ierīču izskats ir laika jautājums.

    Liels solis, lai uzlabotu biometriskās identifikācijas sistēmu uzticamību, ir nolasījumu konsolidācija dažādi veidi biometriskie identifikatori vienā ierīcē.

    Vairāki ID jau tiek skenēti, izsniedzot vīzas ceļošanai uz ASV.

    Ir dažādas prognozes par biometriskā tirgus attīstību nākotnē, taču kopumā varam teikt par tā tālāko izaugsmi. Tādējādi pirkstu nospiedumu identifikācija turpmākajos gados joprojām veidos vairāk nekā pusi no tirgus. Tam seko atpazīšana, kuras pamatā ir sejas ģeometrija un varavīksnene. Tiem seko citas atpazīšanas metodes: rokas ģeometrija, vēnu raksts, balss, paraksts.

    Tas nenozīmē, ka biometriskās drošības sistēmas ir jaunas. Tomēr jāatzīst, ka NesenŠīs tehnoloģijas ir gājušas garu ceļu, padarot tās par daudzsološu virzienu ne tikai informācijas drošības nodrošināšanā, bet arī par svarīgu faktoru veiksmīgai drošības dienestu darbībai.

    Mūsu pētītie risinājumi var tikt izmantoti kā papildu identifikācijas faktors, un tas ir īpaši svarīgi visaptverošai informācijas aizsardzībai.

    Gluži pretēji, biometrija ir paņēmiens cilvēku atpazīšanai un identificēšanai, pamatojoties uz viņu individuālajām psiholoģiskajām vai fizioloģiskajām īpašībām: pirkstu nospiedumu, rokas ģeometriju, varavīksnenes modeli, DNS struktūru utt. Biometriskā aizsardzība, pamatojoties uz pirkstu nospiedumu uzrādīšanu Šis ir visizplatītākais statiskais rādītājs. biometriskās identifikācijas metode, kuras pamatā ir pirkstu papilāru rakstu parauga unikalitāte katrai personai. Priekš...


    Kopīgojiet savus darbus sociālajos tīklos

    Ja šis darbs jums neder, lapas apakšā ir līdzīgu darbu saraksts. Varat arī izmantot meklēšanas pogu


    Citi līdzīgi darbi, kas jūs varētu interesēt.vshm>

    17657. PIEKĻUVES KONTROLES SISTĒMA 611,85 KB
    Šobrīd viena no efektīvākajām un modernākajām pieejām dažādu īpašuma formu objektu visaptverošas drošības problēmas risināšanai ir piekļuves kontroles un piekļuves kontroles sistēmu izmantošana. Pareiza piekļuves kontroles sistēmu izmantošana ļauj bloķēt nesankcionētu piekļuvi noteiktiem ēkas stāviem un telpām. ACS ieviešanas ekonomiskais efekts ir vērtējams kā apsardzes personāla uzturēšanas izmaksu samazinājums mīnus aprīkojuma izmaksas...
    13184. A/s Alfaproekt programmatūras aizsardzības modernizācija piekļuves kontrolei 787,27 KB
    Informācijas aizsardzības prasību ievērošanas analīze un metodes izvēle tās drošības uzlabošanai. Modernizācija programmatūras aizsardzība AS Alfaproekt piekļuves kontrolei. Izstrādātās pieejas tiesību piešķiršanas programmas raksturojums. operētājsistēma OS ir savstarpēji saistītu programmu komplekss, kas paredzēts skaitļošanas ierīces resursu pārvaldībai un lietotāja mijiedarbības organizēšanai. Pēc ražošanas dokumentu plūsmas shēmas pasūtītājs iesniedz projektam nepieciešamo dokumentu sarakstu...
    12068. Metode pretapaugšanas pārklājuma ražošanai, lai aizsargātu kuģu un kuģu zemūdens daļu no jūras korozijas un piesārņojuma 18,66 KB
    Veiksmīgai navigācijai liela nozīme ir cīņai pret koroziju un kuģu piesārņošanu. Ieviests aizliegums izmantot smago metālu toksiskos savienojumus pārklājumos, lai aizsargātu pret koroziju un kuģu zemūdens daļas piesārņošanu. Rezultātā ir izstrādāta tehnoloģija, lai iegūtu, tostarp rūpnieciskos apstākļos, pretapaugšanas pārklājumu Skat saskaņā ar TU231319456271024, lai aizsargātu kuģu aprīkojumu no jūras korozijas un piesārņojuma vismaz 45 gadus tropu jūrās un 56 gadus. mērenās klimata joslas jūras.
    20199. Informācijas aizsardzības pamatmetodes 96,33 KB
    Informācijas drošības tiesiskais pamats. Informācijas aizsardzības pamatmetodes. Informācijas uzticamības un drošības nodrošināšana automatizētas sistēmas. Informācijas konfidencialitātes nodrošināšana. Informācijas drošības kontrole.
    9929. Informācijas aizsardzības algoritmiskās metodes 38,36 KB
    Lai šīs sistēmas darbotos pareizi un droši, ir jāsaglabā to drošība un integritāte. Kas ir kriptogrāfija Kriptogrāfija ir šifru zinātne tika klasificēta jau ilgu laiku, jo to galvenokārt izmantoja valsts un militāro noslēpumu aizsardzībai. Šobrīd kriptogrāfijas metodes un līdzekļi tiek izmantoti, lai nodrošinātu ne tikai valsts, bet arī privātpersonu informācijas drošību organizācijās. Lai gan kriptogrāfijas algoritmi vidusmēra patērētājam ir stingri apsargāts noslēpums, lai gan daudzi jau...
    1825. Informācijas aizsardzības metodes un līdzekļi 45,91 KB
    Izveidot koncepciju informācijas drošības nodrošināšanai riepu rūpnīcai, kurā ir projektēšanas birojs un grāmatvedības nodaļa, izmantojot sistēmu “Banka-klients”. Ražošanas procesā tiek izmantota pretvīrusu drošības sistēma. Uzņēmumam ir attālinātas filiāles.
    4642. Programmatūras rīki informācijas aizsardzībai tīklos 1,12 MB
    Dažādi veidi Informācijas drošību cilvēki ir izmantojuši tūkstošiem gadu. Taču tieši pēdējo desmitgažu laikā kriptogrāfija — zinātne par informācijas aizsardzību — ir piedzīvojusi nepieredzētu progresu, jo
    17819. Biroja informācijas drošības sistēmas izstrāde 598,9 KB
    Jebkuras informācijas noplūde var ietekmēt organizācijas darbību. Īpaša loma ir konfidenciālai informācijai, kas var izraisīt lielas izmaiņas pašā organizācijā un materiālos zaudējumus. Tāpēc informācijas aizsardzības pasākumi dots laiksļoti aktuāli un svarīgi.
    13721. DATORA INFORMĀCIJAS AIZSARDZĪBAS METODES UN LĪDZEKĻI 203,13 KB
    Informācijas drošības mērķi: informācijas integritātes un drošības nodrošināšana; ierobežot piekļuvi svarīgai vai slepenai informācijai; informācijas sistēmu darbības nodrošināšana nelabvēlīgos apstākļos. Labākais variants ir gan dublēšana, gan kopēšana. Atklāšanas draudi Svarīga vai slepena informācija nonāk rokās, kurām tai nav piekļuves. Apkalpošanas traucējumu draudi neatbilst faktiskajai slodzei un maksimāli pieļaujamajai slodzei informācijas sistēma; nejauši krass pieprasījumu skaita pieaugums...
    18765. Informācijas drošības problēmas internetā. Interneta draudi 28,1 KB
    Citiem vārdiem sakot: bezmaksas piekļuves internetam arhīvos var atrast jebkādu informāciju par visiem cilvēka darbības aspektiem, sākot no zinātniskiem atklājumiem līdz televīzijas programmām. Vīruss atrod programmas un iedarbojas uz tām nomācoši, kā arī veic dažas ļaunprātīgas darbības. Tādējādi ārēji inficētās programmas darbība izskatās tāpat kā neinficētas programmas darbība. Darbības, ko veic vīruss, var veikt lielā ātrumā un bez jebkādiem ziņojumiem, tāpēc lietotājs to nevar pamanīt nepareiza darbība datoru vai programmu.

    Identitātes zādzība ir arvien lielāka sabiedrības problēma — saskaņā ar Federālās tirdzniecības komisijas datiem katru gadu miljoniem kļūst par identitātes zādzību upuriem, un “identitātes zādzība” ir kļuvusi par visizplatītāko patērētāju sūdzību. Digitālajā laikmetā tradicionālās autentifikācijas metodes – paroles un ID – vairs nav pietiekamas, lai apkarotu identitātes zādzību un nodrošinātu drošību. Personības “surogāttēlu” ir viegli kaut kur aizmirst, pazaudēt, uzminēt, nozagt vai nodot.

    Biometriskās sistēmas atpazīst cilvēkus, pamatojoties uz viņu anatomiskajām iezīmēm (pirkstu nospiedumi, sejas attēls, plaukstu līnijas raksts, varavīksnene, balss) vai uzvedības iezīmes (paraksts, gaita). Tā kā šīs pazīmes ir fiziski saistītas ar lietotāju, biometriskā atpazīšana ir uzticams mehānisms, kas nodrošina, ka ēkā, piekļūt datorsistēmai vai šķērsot valsts robežu var tikai tie, kam ir nepieciešamie akreditācijas dati. Biometriskajām sistēmām ir arī unikālas priekšrocības - tās neļauj atteikties no pabeigta darījuma un ļauj noteikt, kad persona izmanto vairākus dokumentus (piemēram, pases) ar dažādiem nosaukumiem. Tādējādi, ja biometriskās sistēmas ir pareizi ieviestas atbilstošās lietojumprogrammās, tās nodrošina augstu drošības līmeni.

    Tiesībaizsardzības iestādes vairāk nekā gadsimtu ir paļāvušās uz biometrisko pirkstu nospiedumu autentifikāciju savās izmeklēšanās, un pēdējās desmitgadēs ir vērojams straujš biometrisko atpazīšanas sistēmu ieviešanas pieaugums valdībā un komerciālajās organizācijās visā pasaulē. Attēlā 1 parādīti daži piemēri. Lai gan daudzas no šīm ieviešanām ir bijušas ļoti veiksmīgas, pastāv bažas par biometrisko sistēmu nedrošību un iespējamiem privātuma pārkāpumiem lietotāju saglabāto biometrisko datu nesankcionētas publicēšanas dēļ. Tāpat kā jebkuru citu autentifikācijas mehānismu, arī biometrisko sistēmu pieredzējis krāpnieks var apiet ar pietiekamu laiku un resursiem. Ir svarīgi kliedēt šīs bažas, lai iegūtu sabiedrības uzticību biometriskajām tehnoloģijām.

    Biometriskās sistēmas darbības princips

    Reģistrācijas posmā biometriskā sistēma reģistrē lietotāja biometriskās pazīmes paraugu, izmantojot sensoru – piemēram, filmē seju kamerā. Pēc tam no biometriskā parauga tiek iegūti atsevišķi elementi, piemēram, sīkumi (sīkas pirksta līniju detaļas), izmantojot funkciju izvilkšanas programmatūras algoritmu. Sistēma saglabā iegūtās pazīmes kā veidni datu bāzē kopā ar citiem identifikatoriem, piemēram, vārdu vai ID numuru. Autentifikācijai lietotājs sensoram uzrāda citu biometrisko paraugu. No tā iegūtās iezīmes veido vaicājumu, ko sistēma salīdzina ar pieprasītās personības veidni, izmantojot atbilstības algoritmu. Tas atgriež atbilstības rezultātu, kas atspoguļo līdzības pakāpi starp veidni un vaicājumu. Sistēma pieņem pieteikumu tikai tad, ja atbilstības novērtējums pārsniedz iepriekš noteiktu slieksni.

    Biometrisko sistēmu ievainojamības

    Biometriskā sistēma ir neaizsargāta pret divu veidu kļūdām (2. att.). Ja sistēma neatpazīst likumīgu lietotāju, notiek pakalpojuma atteikums, un, ja viltnieks tiek nepareizi identificēts kā autorizēts lietotājs, tiek uzskatīts, ka notiek ielaušanās. Par šādām neveiksmēm ir daudz iespējamie iemesli, tos var iedalīt dabiskos ierobežojumos un ļaunprātīgos uzbrukumos.

    Dabiski ierobežojumi

    Atšķirībā no paroļu autentifikācijas sistēmām, kurās nepieciešama precīza divu burtu un ciparu virkņu atbilstība, biometriskās autentifikācijas sistēma balstās uz divu biometrisko paraugu līdzības pakāpi, un tā kā atsevišķi biometriskie paraugi, kas iegūti reģistrācijas un autentifikācijas laikā, reti ir identiski, kā parādīts rīsos. 3, biometriskā sistēma var pieļaut divu veidu autentifikācijas kļūdas. Nepatiesa atbilstība rodas, ja diviem viena un tā paša indivīda paraugiem ir zema līdzība un sistēma nevar tos saskaņot. Nepatiesa atbilstība rodas, ja diviem paraugiem no dažādām personām ir liela līdzība un sistēma tos nepareizi paziņo par atbilstību. Nepatiesa atbilstība noved pie pakalpojuma atteikuma likumīgam lietotājam, savukārt nepatiesa atbilstība var izraisīt krāpnieka ielaušanos. Tā kā viņam nav nepieciešams izmantot īpašus pasākumus, lai maldinātu sistēmu, šādu ielaušanos sauc par nulles piepūles uzbrukumu. Liela daļa biometrijas pētījumu pēdējos piecdesmit gados ir vērsti uz autentifikācijas precizitātes uzlabošanu — līdz minimumam samazinot viltus neatbilstības un sakritības.

    Ļaunprātīgi uzbrukumi

    Biometriskā sistēma var neizdoties arī ļaunprātīgu manipulāciju rezultātā, ko var veikt, izmantojot iekšējās personas, piemēram, sistēmas administratorus, vai arī izmantojot tiešu uzbrukumu sistēmas infrastruktūrai. Uzbrucējs var apiet biometrisko sistēmu, sadarbojoties ar iekšējām personām (vai piespiežot tos) vai izmantojot viņu nolaidību (piemēram, neizrakstoties pēc darījuma pabeigšanas), vai krāpnieciski manipulējot ar reģistrācijas un izņēmumu apstrādes procedūrām, kas sākotnēji bija paredzētas, lai palīdzēt autorizētajiem lietotājiem. Ārējie uzbrucēji var izraisīt arī biometriskās sistēmas atteici, veicot tiešus uzbrukumus lietotāja interfeiss(sensors), funkciju ieguves vai saskaņošanas moduļi vai savienojumi starp moduļiem vai veidņu datu bāze.

    Uzbrukumu piemēri, kas vērsti pret sistēmas moduļiem un to starpsavienojumiem, ir Trojas zirgi, uzbrukumi starp uzbrukumiem un atkārtošanas uzbrukumi. Tā kā lielākā daļa šo uzbrukumu attiecas arī uz paroļu autentifikācijas sistēmām, ir vairāki pretpasākumi, piemēram, kriptogrāfija, laikspiedols un savstarpēja autentifikācija, kas var novērst vai samazināt šādu uzbrukumu ietekmi.

    Divas nopietnas ievainojamības, kurām ir jāpievērš īpaša uzmanība biometriskās autentifikācijas kontekstā, ir lietotāja interfeisa viltošanas uzbrukumi un veidņu datu bāzes noplūde. Šie divi uzbrukumi ir nopietni Negatīvā ietekme par biometriskās sistēmas drošību.

    Maldināšanas uzbrukums ir viltotas biometriskās pazīmes nodrošināšana, kas nav iegūta no dzīva cilvēka: plastilīna pirksts, sejas momentuzņēmums vai maska, īsts likumīga lietotāja nogriezts pirksts.

    Biometriskās autentifikācijas pamatprincips ir tāds, ka, lai gan pašas biometriskās pazīmes nav slepenas (cilvēka sejas fotoattēlu vai pirkstu nospiedumu var slepeni iegūt no objekta vai virsmas), sistēma tomēr ir droša, jo pazīme ir fiziski saistīta ar dzīvs lietotājs. Veiksmīgi krāpšanās uzbrukumi pārkāpj šo pamatpieņēmumu, tādējādi nopietni apdraudot sistēmas drošību.

    Pētnieki ir ierosinājuši daudzas metodes dzīvā stāvokļa noteikšanai. Piemēram, pārbaudot pirkstu fizioloģiskās īpašības vai novērojot tādus piespiedu faktorus kā mirkšķināšana, ir iespējams pārliecināties, ka sensora reģistrētā biometriskā pazīme patiešām pieder dzīvam cilvēkam.

    Veidņu datu bāzes noplūde ir situācija, kad uzbrucējam kļūst pieejama informācija par likumīga lietotāja veidni. Tas palielina viltošanas risku, jo uzbrucējam ir vieglāk atjaunot biometrisko rakstu, vienkārši apgriežot veidni (4. att.). Atšķirībā no parolēm un fiziskajiem ID, nozagto veidni nevar vienkārši aizstāt ar jaunu, jo biometriskie elementi pastāv vienā eksemplārā. Nozagtas biometriskās veidnes var izmantot arī nesaistītiem mērķiem – piemēram, lai slepeni izspiegotu kādu personu dažādas sistēmas vai iegūt privātu informāciju par viņa veselību.

    Biometrisko veidņu drošība

    Vissvarīgākais faktors, lai samazinātu ar biometriskajām sistēmām saistītos drošības un privātuma riskus, ir sistēmas datubāzē saglabāto biometrisko veidņu aizsardzība. Lai gan šos riskus zināmā mērā var mazināt, izmantojot decentralizētu veidņu krātuvi, piemēram, lietotāja viedkartē, šādi risinājumi nav praktiski izmantojami tādās sistēmās kā US-VISIT un Aadhaar, kurām ir nepieciešamas dublēšanas iespējas.

    Mūsdienās ir daudz paroļu aizsardzības metožu (tostarp šifrēšana, jaukšana un atslēgu ģenerēšana), taču to pamatā ir pieņēmums, ka paroles, ko lietotājs ievada reģistrācijas un autentifikācijas laikā, ir identiskas.

    Veidnes drošības prasības

    Galvenās grūtības biometrisko veidņu drošības shēmu izstrādē ir panākt pieņemamu kompromisu starp trim prasībām.

    Neatgriezeniskums. Uzbrucējam ir jābūt skaitļošanas ziņā grūti atgūt biometriskās pazīmes no saglabātās veidnes vai izveidot fiziskus biometriskās pazīmes viltojumus.

    Atšķiramība. Veidnes aizsardzības shēma nedrīkst pasliktināt biometriskās sistēmas autentifikācijas precizitāti.

    Atceļamība. Jābūt iespējai no vieniem un tiem pašiem biometriskajiem datiem izveidot vairākas drošas veidnes, kuras nevar saistīt ar šiem datiem. Šis rekvizīts ne tikai ļauj biometriskajai sistēmai atsaukt un izdot jaunas biometriskās veidnes, ja datu bāze ir apdraudēta, bet arī novērš savstarpēju atbilstību starp datu bāzēm, tādējādi saglabājot lietotāja datu konfidencialitāti.

    Veidņu aizsardzības metodes

    Biometrisko veidņu aizsardzībai ir divi vispārīgi principi: biometrisko pazīmju transformācija un biometriskās kriptosistēmas.

    Kad biometrisko pazīmju transformācija(5. att. A) aizsargātā veidne tiek iegūta, sākotnējai veidnei piemērojot neatgriezenisku pārveidošanas funkciju. Šīs transformācijas pamatā parasti ir lietotāja individuālās īpašības. Autentifikācijas procesa laikā sistēma pieprasījumam piemēro to pašu transformācijas funkciju, un salīdzinājums notiek pārveidotajam paraugam.

    Biometriskās kriptosistēmas(5. att. b) glabā tikai daļu no biometriskās veidnes iegūtās informācijas – šo daļu sauc par drošu skici. Lai gan ar to vien nepietiek, lai atjaunotu sākotnējo veidni, tajā joprojām ir nepieciešamais datu apjoms, lai atjaunotu veidni cita biometriskā parauga klātbūtnē, kas ir līdzīgs reģistrācijas laikā iegūtajam.

    Drošu skici parasti iegūst, saistot biometrisko veidni ar kriptogrāfisko atslēgu, tomēr droša skice nav tas pats, kas biometriskā veidne, kas šifrēta, izmantojot standarta metodes. Parastajā kriptogrāfijā šifrētais modelis un atšifrēšanas atslēga ir divi dažādas vienības, un veidne ir aizsargāta tikai tad, ja ir aizsargāta arī atslēga. Drošā veidnē ir iekapsulēta gan biometriskā veidne, gan kriptogrāfiskā atslēga. Ne atslēgu, ne veidni nevar atgūt tikai ar aizsargātu skici. Ja sistēmai tiek iesniegts biometriskais pieprasījums, kas ir pietiekami līdzīgs veidnei, tā var atgūt gan sākotnējo veidni, gan kriptoatslēgu, izmantojot standarta kļūdu noteikšanas metodes.

    Pētnieki ir ierosinājuši divas galvenās metodes drošas skices ģenerēšanai: neskaidra apņemšanās un neskaidra velve. Pirmo var izmantot, lai aizsargātu biometriskās veidnes, kas attēlotas kā fiksēta garuma binārās virknes. Otrais ir noderīgs, lai aizsargātu modeļus, kas attēloti kā punktu kopas.

    Plusi un mīnusi

    Biometrisko pazīmju transformācijai un biometriskajām kriptosistēmām ir savi plusi un mīnusi.

    Kartēšana uz pazīmju transformāciju shēmā bieži notiek tieši, un ir pat iespējams izstrādāt transformācijas funkcijas, kas nemaina sākotnējās pazīmju telpas īpašības. Tomēr var būt grūti izveidot veiksmīgu transformācijas funkciju, kas ir neatgriezeniska un toleranta pret neizbēgamām lietotāja biometrisko īpašību izmaiņām laika gaitā.

    Lai gan ir paņēmieni drošas skices ģenerēšanai, pamatojoties uz biometrisko sistēmu informācijas teorijas principiem, izaicinājums ir attēlot šīs biometriskās pazīmes standartizētos datu formātos, piemēram, binārās virknēs un punktu kopās. Tāpēc viena no aktuālajām pētniecības tēmām ir tādu algoritmu izstrāde, kas oriģinālo biometrisko veidni pārvērš šādos formātos, nezaudējot jēgpilnu informāciju.

    Izplūdušajām saistībām un neskaidrajām glabātuvēm ir citi ierobežojumi, tostarp nespēja ģenerēt daudzus nesaistītus modeļus no vienas un tās pašas biometrisko datu kopas. Viens no iespējamie veidi Veids, kā pārvarēt šo problēmu, ir izmantot pazīmju transformācijas funkciju biometriskajai veidnei, pirms to aizsargā biometriskā kriptosistēma. Biometriskās kriptosistēmas, kas apvieno transformāciju ar drošas skices ģenerēšanu, sauc par hibrīdām.

    Privātuma mīkla

    Nesaraujamā saikne starp lietotājiem un viņu biometriskajām pazīmēm rada pamatotas bažas par personas datu izpaušanas iespēju. Jo īpaši zināšanas par informāciju par datubāzē saglabātajām biometriskajām veidnēm var tikt izmantotas, lai kompromitētu privāto informāciju par lietotāju. Veidņu aizsardzības shēmas zināmā mērā var mazināt šo apdraudējumu, taču daudzas sarežģītas privātuma problēmas ir ārpus biometrisko tehnoloģiju darbības jomas. Kam pieder dati – personai vai pakalpojumu sniedzējiem? Vai biometrijas izmantošana atbilst drošības vajadzībām katrā konkrētajā gadījumā? Piemēram, vai pirksta nospiedums ir jāpieprasa, pērkot hamburgeru ātrās ēdināšanas restorānā vai piekļūstot komerciālai vietnei? Kāds ir optimālais kompromiss starp lietojumprogrammu drošību un privātumu? Piemēram, vai valdībām, uzņēmumiem un citiem būtu jāļauj publiskās vietās izmantot novērošanas kameras, lai slepeni uzraudzītu lietotāju likumīgās darbības?

    Mūsdienās šādiem jautājumiem nav veiksmīgu praktisku risinājumu.

    Biometriskā atpazīšana nodrošina spēcīgāku lietotāja autentifikāciju nekā paroles un ID dokumenti, un tā ir vienīgais ceļš viltnieku atklāšana. Lai gan biometriskās sistēmas nav pilnībā drošas, pētnieki ir guvuši ievērojamus panākumus, lai identificētu ievainojamības un izstrādātu pretpasākumus. Jauni algoritmi biometrisko veidņu aizsardzībai novērš dažas problēmas par sistēmas drošību un lietotāju privātumu, taču būs nepieciešami vairāk uzlabojumu, pirms šādas metodes būs gatavas lietošanai reālajā pasaulē.

    Anils Džeins([aizsargāts ar e-pastu]) - Mičiganas Universitātes Datorzinātņu un inženierzinātņu katedras profesors, Kartiks Nandakumars([aizsargāts ar e-pastu]) ir zinātniskais līdzstrādnieks Singapūras Infokomunikāciju pētniecības institūtā.

    Anil K. Jain, Kathik Nandakumar, Biometriskā autentifikācija: sistēmas drošība un lietotāju privātums. IEEE Computer, 2012. gada novembris, IEEE Computer Society. Visas tiesības aizsargātas. Pārpublicēts ar atļauju.