Typer biometriske informasjonssikkerhetssystemer. Biometriske sikkerhetssystemer: beskrivelse, egenskaper, praktisk anvendelse. Metoder for beskyttelse av maler

Programvare, maskinvare og fysisk beskyttelse mot uautorisert påvirkning

Tekniske beskyttelsesmidler

Elektronisk signatur

Digital signatur representerer en sekvens av tegn. Det avhenger av selve meldingen og den hemmelige nøkkelen, kun kjent for underskriveren av denne meldingen.

Først innenlandsk standard EDS dukket opp i 1994. Det føderale byrået for informasjonsteknologi(FAIT).

Høyt kvalifiserte spesialister er involvert i å implementere alle nødvendige tiltak for å beskytte mennesker, lokaler og data. De danner grunnlaget for de aktuelle avdelingene, er nestledere i organisasjoner mv.

Det finnes også tekniske beskyttelsesmidler.

Tekniske beskyttelsesmidler brukes i ulike situasjoner de er en del av fysiske beskyttelsesmidler og programvare- og maskinvaresystemer, komplekser og tilgangsenheter, videoovervåking, alarmer og andre typer beskyttelse.

I de enkleste situasjonene for beskyttelse personlige datamaskiner for å forhindre uautorisert lansering og bruk av dataene på dem, foreslås det å installere enheter som begrenser tilgangen til dem, samt arbeid med flyttbare hardmagnetiske og magneto-optiske disker, selvstartende CDer, flashminne, etc.

For å beskytte gjenstander for å beskytte mennesker, bygninger, lokaler, materielle og tekniske midler og informasjon mot uautorisert påvirkning på dem, er aktive sikkerhetssystemer og tiltak mye brukt. Det er generelt akseptert å bruke tilgangskontrollsystemer (ACS) for å beskytte objekter. Slike systemer er vanligvis automatiserte systemer og komplekser dannet på grunnlag av programvare og maskinvare.

I de fleste tilfeller, for å beskytte informasjon og begrense uautorisert tilgang til den, til bygninger, lokaler og andre objekter, er det nødvendig å bruke programvare og maskinvare, systemer og enheter samtidig.

Anti-virus programvare og maskinvare

Som tekniske midler ulike elektroniske nøkler brukes til beskyttelse, f.eks. HASP (Hardware Against Software Piracy), som representerer et maskinvare- og programvaresystem for å beskytte programmer og data mot ulovlig bruk og piratkopiert replikering (fig. 5.1). Elektroniske nøkler Hard Lås brukes til å beskytte programmer og datafiler. Systemet inkluderer selve Hardlock, et kryptokort for programmering av nøkler, og programvare for å lage beskyttelse for applikasjoner og tilhørende datafiler.

TIL grunnleggende programvare- og maskinvaretiltak, bruken av som gjør det mulig å løse problemer med å tilby IR-sikkerhet, relatere:



● brukerautentisering og etablering av hans identitet;

● databasetilgangskontroll;

● opprettholde dataintegritet;

● beskyttelse av kommunikasjon mellom klient og server;

● refleksjon av trusler som er spesifikke for DBMS osv.

Å opprettholde integriteten til data innebærer tilstedeværelsen av ikke bare programvare og maskinvare for å støtte dem i fungerende tilstand, men også tiltak for å beskytte og arkivere data, duplisere dem, etc. Den største faren for informasjonsressurser, spesielt organisasjoner, kommer fra uautorisert påvirkning på strukturerte data – databaser. For å beskytte informasjon i databasen er følgende aspekter viktigst: informasjonssikkerhet(Europeiske kriterier):

● vilkår for tilgang (muligheten til å få en nødvendig informasjonstjeneste);

● integritet (informasjonens konsistens, beskyttelsen mot ødeleggelse og uautoriserte endringer);

● konfidensialitet (beskyttelse mot uautorisert lesing).

Under tilgjengelighet forstå evnen til brukere som er autorisert i systemet til å få tilgang til informasjon i samsvar med vedtatt teknologi.

konfidensialitet– gi brukere tilgang kun til data som de har tillatelse til å få tilgang til (synonymer – hemmelighold, sikkerhet).

Integritet– sikre beskyttelse mot tilsiktede eller utilsiktede endringer i informasjon eller dens behandlingsprosesser.

Disse aspektene er grunnleggende for all programvare og maskinvare designet for å skape betingelser for sikker drift av data i datamaskiner og datanettverk.

Adgangskontroll er prosessen med å beskytte data og programmer fra å bli brukt av uautoriserte enheter.

Adgangskontroll tjener til å kontrollere inn-/utreise for ansatte og besøkende i organisasjonen gjennom automatiske sjekkpunkter (turstiles - Fig. 5.2, buede metalldetektorer - Fig. 5.3). Bevegelsene deres overvåkes ved hjelp av videoovervåkingssystemer. Adgangskontroll inkluderer enheter og/eller gjerdesystemer for å begrense adgang til et område (perimetersikkerhet). Det benyttes også visualiseringsmetoder (presentasjon av relevante dokumenter til vaktmannen) og automatisk identifikasjon av innkommende/utgående arbeidere og besøkende.

Buede metalldetektorer hjelper til med å identifisere uautorisert inntreden/fjerning av metalliserte gjenstander og merkede dokumenter.

Automatiserte adgangskontrollsystemer la ansatte og besøkende, ved hjelp av personlige eller engangs elektroniske pass, passere inngangen til organisasjonens bygning og gå inn i autoriserte lokaler og avdelinger. De bruker kontakt- eller ikke-kontakt-identifikasjonsmetoder.

Tiltak for å sikre sikkerheten til tradisjonelle og ikke-tradisjonelle informasjonsmedier, og som en konsekvens av informasjonen inkluderer teknologier strekkoding. Denne velkjente teknologien er mye brukt i merking av ulike varer, inkludert dokumenter, bøker og magasiner.

Organisasjoner bruker ID, pass, lånekort osv., inkludert i form av plastkort (fig. 5.4) eller laminerte kort ( Laminering- dette er et filmdekke av dokumenter som beskytter dem mot lys mekanisk skade og kontaminering.), som inneholder strekkoder som identifiserer brukeren.

For å sjekke strekkoder brukes skanneenheter for lesing av strekkoder – skannere. De konverterer det leste grafiske bildet av slag til digital kode. I tillegg til bekvemmelighet, har strekkoder også negative egenskaper: de høye kostnadene for teknologien som brukes, forbruksvarer og spesiell programvare og maskinvare; mangel på mekanismer for å fullstendig beskytte dokumenter mot sletting, tap osv.

I utlandet brukes i stedet for strekkoder og magnetstriper RFID (Radio Frequency Identification) radioidentifikatorer.

For å gjøre det mulig for folk å komme inn i aktuelle bygg og lokaler, samt bruke informasjon, benyttes kontakt- og berøringsfri plast og andre magnetiske og elektroniske minnekort, samt biometriske systemer.

Først i verden plastkort med mikrokretser innebygd i dem dukket opp i 1976. De representerer et personlig middel for autentisering og datalagring, maskinvarestøtte for arbeid med digitale teknologier, inkludert elektronisk digital signatur. Standard kortstørrelse er 84x54 mm. Det er mulig å integrere en magnetstripe, en mikrokrets (brikke), en strekkode eller et hologram, som er nødvendige for å automatisere prosessene for å identifisere brukere og kontrollere deres tilgang til fasiliteter.

Plastkort brukes som merker, pass (fig. 5.4), sertifikater, klubb, bank, rabatt, telefonkort, visittkort, kalendere, suvenirer, presentasjonskort osv. Du kan sette et fotografi, tekst, tegning, merkenavn (logo), stempel, strekkode, diagram (for eksempel plassering av en organisasjon), nummer og andre data på dem .

For å jobbe med dem brukes spesielle enheter som tillater pålitelig identifikasjon - smartkortlesere. Lesere gi verifisering av identifikasjonskoden og dens overføring til kontrolløren. De kan registrere tidspunktet for passering eller åpning av dører, etc.

Små fjerntaster av typen Touch Memory er mye brukt som identifikatorer. Disse enkleste kontaktenhetene er svært pålitelige.

Enheter Trykk på Minne– spesiell liten størrelse (størrelsen til et nettbrettbatteri) elektronisk kort i en rustfri stålkasse. Inni den er det en brikke med elektronisk minne for å etablere et unikt antall på 48 bits i lengde, samt lagre fullt navn. bruker og annet tilleggsinformasjon. Et slikt kort kan bæres på en nøkkelbrikke (fig. 5.5) eller plasseres på en ansatts plastkort. Lignende enheter brukes i porttelefoner for å tillate uhindret åpning av en inngangs- eller romdør. "Proximity"-enheter brukes som kontaktløse identifikatorer.

Personlig identifikasjon betyr at bruk av biometriske systemer gir den mest tydelige beskyttelsen. Konsept " biometri” definerer grenen av biologi som omhandler kvantitative biologiske eksperimenter ved bruk av metoder for matematisk statistikk. Denne vitenskapelige retningen dukket opp på slutten av 1800-tallet.

Biometriske systemer gjør det mulig å identifisere en person ved hans spesifikke egenskaper, det vil si ved hans statiske (fingeravtrykk, hornhinne, form på hånd og ansikt, genetisk kode, lukt, etc.) og dynamisk (stemme, håndskrift, oppførsel, etc.). ) kjennetegn. Unike biologiske, fysiologiske og atferdsmessige egenskaper, individuelle for hver person. De heter menneskelig biologisk kode.

De første biometriske systemene som ble brukt fingeravtrykk. Omtrent tusen år f.Kr. i Kina og Babylon visste de om det unike med fingeravtrykk. De ble plassert under juridiske dokumenter. Imidlertid begynte fingeravtrykk å bli brukt i England i 1897, og i USA i 1903. Et eksempel på en moderne fingeravtrykkleser er vist i fig. 5.6.

Fordelen med biologiske identifikasjonssystemer, sammenlignet med tradisjonelle (for eksempel PIN-koder, passordtilgang), er identifiseringen ikke av eksterne objekter som tilhører en person, men av personen selv. De analyserte egenskapene til en person kan ikke gå tapt, overføres, glemmes og ekstremt vanskelig å forfalske. De er praktisk talt ikke utsatt for slitasje og krever ikke utskifting eller restaurering. Derfor inkluderer de i forskjellige land (inkludert Russland) biometriske egenskaper i internasjonale pass og andre personlige identifikasjonsdokumenter.

Ved hjelp av biometriske systemer utføres følgende:

1) begrense tilgang til informasjon og sikre personlig ansvar for sikkerheten;

2) sikre tilgang til sertifiserte spesialister;

3) hindre inntrengere fra å gå inn i beskyttede områder og lokaler på grunn av forfalskning og (eller) tyveri av dokumenter (kort, passord);

4) organisering av registrering av tilgang og oppmøte av ansatte, og løser også en rekke andre problemer.

En av de mest pålitelige måter teller identifikasjon av menneskelig øye(Fig. 5.7): identifikasjon av irismønsteret eller skanning av fundus (retina). Dette skyldes den utmerkede balansen mellom identifikasjonsnøyaktighet og brukervennlighet av utstyret. Irisbildet digitaliseres og lagres i systemet som en kode. Koden oppnådd som et resultat av å lese en persons biometriske parametere sammenlignes med den som er registrert i systemet. Hvis de samsvarer, fjerner systemet tilgangsblokken. Skannetiden overskrider ikke to sekunder.

Nye biometriske teknologier inkluderer tredimensjonal personlig identifikasjon , ved bruk av tredimensjonale personidentifikasjonsskannere med en parallaksemetode for registrering av bilder av objekter og TV-bilderegistreringssystemer med et ultra-stort synsfelt. Det antas at lignende systemer vil bli brukt til å identifisere individer, hvis tredimensjonale bilder vil bli inkludert i identitetskort og andre dokumenter.

Presentasjonen for dette foredraget kan lastes ned.

Enkel personlig identifikasjon. Kombinasjon av ansikts-, stemme- og gestparametere for mer nøyaktig identifikasjon. Integrering av egenskapene til Intel Perceptual Computing SDK-moduler for å implementere et multi-level informasjonssikkerhetssystem basert på biometrisk informasjon.

Dette foredraget gir en innføring i emnet biometriske informasjonssikkerhetssystemer, diskuterer prinsipp for drift, metoder og anvendelse i praksis. Gjennomgang av ferdige løsninger og deres sammenligning. Hovedalgoritmene for personlig identifikasjon vurderes. SDK-funksjoner for å lage biometriske informasjonssikkerhetsmetoder.

4.1. Beskrivelse av fagområdet

Det finnes et bredt utvalg av identifiseringsmetoder, og mange av dem har fått utstrakt kommersiell bruk. I dag er de vanligste verifiserings- og identifiseringsteknologiene basert på bruk av passord og personlige identifikatorer (personlig identifikasjonsnummer – PIN) eller dokumenter som pass eller førerkort. Slike systemer er imidlertid for sårbare og kan lett lide av forfalskning, tyveri og andre faktorer. Derfor er biometriske identifikasjonsmetoder av økende interesse, og gjør det mulig å bestemme en persons identitet basert på hans fysiologiske egenskaper ved å gjenkjenne dem ved å bruke tidligere lagrede prøver.

Utvalget av problemer som kan løses ved hjelp av ny teknologi er ekstremt bredt:

  • hindre inntrengere fra å gå inn i beskyttede områder og lokaler gjennom forfalskning og tyveri av dokumenter, kort, passord;
  • begrense tilgangen til informasjon og sikre personlig ansvar for sikkerheten;
  • sikre at kun sertifiserte spesialister får tilgang til kritiske fasiliteter;
  • gjenkjenningsprosessen, takket være intuitiviteten til programvare- og maskinvaregrensesnittet, er forståelig og tilgjengelig for mennesker i alle aldre og kjenner ikke språkbarrierer;
  • unngå overheadkostnader forbundet med driften av tilgangskontrollsystemer (kort, nøkler);
  • eliminere ulempene forbundet med tap, skade eller enkel glemsel av nøkler, kort, passord;
  • organisere registreringer av ansattes tilgang og oppmøte.

I tillegg er en viktig pålitelighetsfaktor at den er helt uavhengig av brukeren. Når du bruker passordbeskyttelse, kan en person bruke en kort nøkkelord eller hold et stykke papir med et hint under datamaskintastaturet. Når du bruker maskinvarenøkler, vil en skruppelløs bruker ikke strengt overvåke tokenet sitt, som et resultat av at enheten kan falle i hendene på en angriper. I biometriske systemer avhenger ingenting av personen. En annen faktor som positivt påvirker påliteligheten til biometriske systemer er den enkle identifiseringen for brukeren. Faktum er at for eksempel å skanne et fingeravtrykk krever mindre arbeid fra en person enn å skrive inn et passord. Derfor kan denne prosedyren utføres ikke bare før du starter arbeidet, men også under utførelsen, noe som naturligvis øker påliteligheten til beskyttelsen. Spesielt relevant i dette tilfellet er bruken av skannere kombinert med dataenheter. For eksempel er det mus der brukerens tommel alltid hviler på skanneren. Derfor kan systemet hele tiden utføre identifikasjon, og personen vil ikke bare stoppe arbeidet, men vil ikke merke noe i det hele tatt. I moderne verden Dessverre er nesten alt til salgs, inkludert tilgang til konfidensiell informasjon. Dessuten risikerer personen som overførte identifikasjonsdata til angriperen praktisk talt ingenting. Om passordet kan du si at det ble plukket, og om smartkortet, at det ble dratt ut av lommen. Hvis du bruker biometrisk beskyttelse, vil denne situasjonen ikke lenger skje.

Valget av bransjer som er mest lovende for introduksjonen av biometri, fra analytikernes synspunkt, avhenger først og fremst av en kombinasjon av to parametere: sikkerhet (eller sikkerhet) og muligheten for å bruke denne spesielle kontrollmetoden eller beskyttelse. Hovedplassen i samsvar med disse parameterne er utvilsomt okkupert av de finansielle og industrielle sfærene, regjeringen og militære institusjoner, medisinsk industri og luftfartsindustri og lukkede strategiske fasiliteter. For denne gruppen av forbrukere av biometriske sikkerhetssystemer er det først og fremst viktig å forhindre at en uautorisert bruker blant sine ansatte utfører en operasjon som ikke er autorisert for ham, og det er også viktig å hele tiden bekrefte forfatterskapet til hver operasjon. Et moderne sikkerhetssystem kan ikke lenger klare seg uten ikke bare de vanlige midlene som garanterer sikkerheten til et objekt, men også uten biometri. Biometriske teknologier brukes også til å kontrollere tilgang i datamaskiner, nettverkssystemer, ulike informasjonsdepoter, databanker, etc.

Biometriske metoder for informasjonssikkerhet blir mer relevante for hvert år. Med utviklingen av teknologi: skannere, bilder og videokameraer, utvides utvalget av problemer som løses ved hjelp av biometri, og bruken av biometriske metoder blir mer populært. For eksempel tjener banker, kreditt- og andre finansielle organisasjoner som et symbol på pålitelighet og tillit for sine kunder. For å møte disse forventningene tar finansinstitusjoner i økende grad oppmerksomhet til identifisering av brukere og personell, og bruker aktivt biometriske teknologier. Noen alternativer for å bruke biometriske metoder:

  • pålitelig identifikasjon av brukere av ulike finansielle tjenester, inkl. online og mobil (identifikasjon ved hjelp av fingeravtrykk dominerer, gjenkjenningsteknologier basert på mønster av vener på håndflaten og fingeren og identifikasjon med stemmen til klienter som kontakter kundesentre utvikler seg aktivt);
  • forebygging av svindel og svindel med kreditt- og debetkort og andre betalingsinstrumenter (erstatte PIN-koden med gjenkjennelse av biometriske parametere som ikke kan stjeles, spioneres på eller klones);
  • forbedre kvaliteten på tjenesten og dens komfort (biometriske minibanker);
  • kontroll av fysisk tilgang til bankbygninger og lokaler, samt til depotbokser, safer, hvelv (med mulighet for biometrisk identifikasjon av både en bankansatt og en klient-bruker av boksen);
  • beskyttelse av informasjonssystemer og ressurser til banker og andre kredittorganisasjoner.

4.2. Biometriske informasjonssikkerhetssystemer

Biometriske informasjonssikkerhetssystemer er tilgangskontrollsystemer basert på identifikasjon og autentisering av en person basert på biologiske egenskaper, som DNA-struktur, irismønster, netthinnen, ansiktsgeometri og temperaturkart, fingeravtrykk, palmegeometri. Også disse metodene for menneskelig autentisering kalles statistiske metoder, siden de er basert på de fysiologiske egenskapene til en person som er tilstede fra fødsel til død, er med ham gjennom hele livet, og som ikke kan mistes eller stjeles. Unike dynamiske biometriske autentiseringsmetoder brukes også ofte - signatur, tastaturhåndskrift, stemme og gangart, som er basert på atferdsegenskapene til mennesker.

Konseptet "biometri" dukket opp på slutten av det nittende århundre. Utviklingen av teknologier for bildegjenkjenning basert på ulike biometriske egenskaper begynte for ganske lenge siden det begynte på 60-tallet av forrige århundre. Betydelig fremgang i utviklingen teoretiske grunnlag Våre landsmenn har oppnådd disse teknologiene. Imidlertid ble praktiske resultater oppnådd hovedsakelig i Vesten og helt nylig. På slutten av det tjuende århundre vokste interessen for biometri betydelig på grunn av kraften moderne datamaskiner og forbedrede algoritmer har gjort det mulig å lage produkter som i forhold til deres egenskaper og relasjoner har blitt tilgjengelige og interessante for et bredt spekter av brukere. Vitenskapsgrenen har funnet sin anvendelse i utviklingen av nye sikkerhetsteknologier. For eksempel kan et biometrisk system kontrollere tilgang til informasjon og lagringsfasiliteter i banker det kan brukes i virksomheter som behandler verdifull informasjon, for å beskytte datamaskiner, kommunikasjon osv.

Essensen av biometriske systemer kommer ned til bruken av datamaskinpebasert på en persons unike genetiske kode. Biometriske sikkerhetssystemer lar deg automatisk gjenkjenne en person basert på hans fysiologiske eller atferdsmessige egenskaper.


Ris. 4.1.

Beskrivelse av driften av biometriske systemer:

Alle biometriske systemer fungerer etter samme skjema. Først skjer en opptaksprosess, som et resultat av at systemet husker en prøve av den biometriske egenskapen. Noen biometriske systemer tar flere prøver for å fange en biometrisk egenskap mer detaljert. Den mottatte informasjonen behandles og konverteres til matematisk kode. Biometriske informasjonssikkerhetssystemer bruker biometriske metoder for å identifisere og autentisere brukere. Identifikasjon ved hjelp av et biometrisk system skjer i fire trinn:

  • Identifikatorregistrering - informasjon om en fysiologisk eller atferdsmessig egenskap konverteres til en form tilgjengelig for datateknologi og legges inn i minnet til det biometriske systemet;
  • Utvalg - unike funksjoner trekkes ut fra den nylig presenterte identifikatoren og analyseres av systemet;
  • Sammenligning - informasjon om den nylig presenterte og tidligere registrerte identifikatoren sammenlignes;
  • Beslutning - det tas en konklusjon om hvorvidt den nylig presenterte identifikatoren samsvarer eller ikke.

Konklusjonen om samsvar/mismatch av identifikatorer kan deretter kringkastes til andre systemer (tilgangskontroll, informasjonssikkerhet osv.), som da handler på grunnlag av den mottatte informasjonen.

En av de viktigste egenskapene til informasjonssikkerhetssystemer basert på biometriske teknologier er høy pålitelighet, det vil si systemets evne til pålitelig å skille mellom biometriske egenskaper som tilhører forskjellige personer og pålitelig finne treff. I biometri kalles disse parameterne den første typen feil (False Reject Rate, FRR) og den andre typen feil (False Accept Rate, FAR). Det første tallet karakteriserer sannsynligheten for å nekte tilgang til en person som har tilgang, det andre - sannsynligheten for en falsk match av de biometriske egenskapene til to personer. Det er veldig vanskelig å forfalske papillærmønsteret til en menneskelig finger eller iris i et øye. Så forekomsten av "feil av den andre typen" (det vil si å gi tilgang til en person som ikke har rett til å gjøre det) er praktisk talt utelukket. Men under påvirkning av visse faktorer kan de biologiske egenskapene som en person identifiseres med, endre seg. For eksempel kan en person bli forkjølet, som et resultat av at stemmen hans vil endre seg til det ugjenkjennelige. Derfor er frekvensen av "type I-feil" (nektelse av tilgang til en person som har rett til det) i biometriske systemer ganske høy. Jo lavere FRR-verdi for de samme FAR-verdiene, desto bedre er systemet. Noen ganger brukes den komparative karakteristikken EER (Equal Error Rate), som bestemmer punktet der FRR- og FAR-grafene krysser hverandre. Men det er ikke alltid representativt. Når du bruker biometriske systemer, spesielt ansiktsgjenkjenningssystemer, selv når korrekte biometriske egenskaper er lagt inn, er ikke alltid autentiseringsavgjørelsen riktig. Dette skyldes en rekke funksjoner og først og fremst på grunn av det faktum at mange biometriske egenskaper kan endres. Det er en viss grad av mulighet for systemfeil. Dessuten, når du bruker forskjellige teknologier, kan feilen variere betydelig. For adgangskontrollsystemer ved bruk av biometriske teknologier er det nødvendig å bestemme hva som er viktigere å ikke slippe inn «fremmede» eller slippe inn alle «innsidere».


Ris. 4.2.

Ikke bare FAR og FRR bestemmer kvaliteten på et biometrisk system. Hvis dette var den eneste måten, ville den ledende teknologien vært DNA-gjenkjenning, hvor FAR og FRR har en tendens til null. Men det er åpenbart at denne teknologien ikke er anvendelig på det nåværende stadiet av menneskelig utvikling. Derfor viktig egenskap er motstand mot dummy, hastighet og kostnad for systemet. Vi bør ikke glemme at en persons biometriske egenskaper kan endre seg over tid, så hvis den er ustabil, er dette en betydelig ulempe. Brukervennlighet er også en viktig faktor for brukere av biometrisk teknologi i sikkerhetssystemer. Personen som skannes skal ikke oppleve noen ulempe. I denne forbindelse er den mest interessante metoden selvfølgelig ansiktsgjenkjenningsteknologi. Det er sant at i dette tilfellet oppstår andre problemer, først og fremst relatert til systemets nøyaktighet.

Vanligvis består et biometrisk system av to moduler: en registreringsmodul og en identifikasjonsmodul.

Registreringsmodul"trener" systemet til å identifisere en bestemt person. På registreringsstadiet skanner et videokamera eller andre sensorer en person for å lage en digital representasjon av utseendet hans. Som et resultat av skanning dannes det flere bilder. Ideelt sett vil disse bildene ha litt forskjellige vinkler og ansiktsuttrykk, noe som gir mer nøyaktige data. En spesiell programvaremodul behandler denne representasjonen og bestemmer de karakteristiske egenskapene til individet, og lager deretter en mal. Det er noen deler av ansiktet som forblir praktisk talt uendret over tid, for eksempel de øvre konturene av øyehulene, områdene rundt kinnbeina og munnkantene. De fleste algoritmer utviklet for biometriske teknologier kan ta hensyn til mulige endringer i en persons frisyre, siden de ikke analyserer ansiktsområdet over hårfestet. Hver brukers bildemal lagres i det biometriske systemets database.

Identifikasjonsmodul mottar et bilde av en person fra et videokamera og konverterer det til det samme digitale formatet som malen er lagret i. De resulterende dataene sammenlignes med en mal som er lagret i en database for å avgjøre om bildene samsvarer med hverandre. Graden av likhet som kreves for verifikasjon er en viss terskel som kan justeres for ulike typer personell, PC-kraft, tid på døgnet og en rekke andre faktorer.

Identifikasjon kan ta form av verifisering, autentisering eller anerkjennelse. Under verifiseringen bekreftes identiteten til de mottatte dataene og malen som er lagret i databasen. Autentisering - bekrefter at bildet mottatt fra videokameraet samsvarer med en av malene som er lagret i databasen. Under gjenkjenning, hvis de mottatte egenskapene og en av de lagrede malene er de samme, identifiserer systemet personen med den tilsvarende malen.

4.3. Gjennomgang av ferdige løsninger

4.3.1. ICAR Lab: et kompleks av rettsmedisinsk forskning av talefonogrammer

ICAR Lab-maskinvare- og programvarekomplekset er designet for å løse et bredt spekter av problemer med lydinformasjonsanalyse, som er etterspurt i spesialiserte avdelinger av rettshåndhevelsesbyråer, laboratorier og rettsmedisinske sentre, etterforskningstjenester for flyulykker, forsknings- og treningssentre. Den første versjonen av produktet ble utgitt i 1993 og var et resultat av samarbeid mellom ledende lydeksperter og utviklere programvare. Den spesialiserte programvaren som er inkludert i komplekset gir høy kvalitet visuell representasjon av talefonogrammer. Moderne stemmebiometriske algoritmer og kraftige automatiseringsverktøy for alle typer talefonogramforskning lar eksperter øke påliteligheten og effektiviteten til undersøkelser betydelig. SIS II-programmet som er inkludert i komplekset har unike verktøy for identifiseringsforskning: en sammenlignende studie av høyttaleren, hvis stemme- og taleopptak ble gitt for undersøkelse, og prøver av den mistenktes stemme og tale. Identifikasjon fonoskopisk undersøkelse er basert på teorien om det unike ved hver persons stemme og tale. Anatomiske faktorer: strukturen til artikulasjonsorganene, formen på vokalkanalen og munnhulen, samt eksterne faktorer: taleferdigheter, regionale funksjoner, defekter, etc.

Biometriske algoritmer og ekspertmoduler gjør det mulig å automatisere og formalisere mange prosesser innen fonoskopisk identifikasjonsforskning, for eksempel å søke etter identiske ord, søke etter identiske lyder, velge sammenlignbare lyd- og melodifragmenter, sammenligne høyttalere etter formanter og tonehøyde, auditive og språklige typer. analyse. Resultatene for hver forskningsmetode presenteres i form av numeriske indikatorer for den samlede identifiseringsløsningen.

Programmet består av en rekke moduler, ved hjelp av disse foretas en sammenligning i en-til-en-modus. Formant Comparisions-modulen er basert på fonetikkbegrepet - formant, som betegner den akustiske karakteristikken til talelyder (primært vokaler), assosiert med frekvensnivået til vokaltonen og danner klangen til lyden. Identifikasjonsprosessen ved hjelp av modulen Formant Comparisons kan deles inn i to stadier: Først søker og velger eksperten referanselydfragmenter, og etter at referansefragmentene for kjente og ukjente høyttalere er samlet inn, kan eksperten begynne sammenligningen. Modulen beregner automatisk intra- og inter-høyttalervariabilitet av formantbaner for utvalgte lyder og tar en beslutning om positiv/negativ identifikasjon eller et ubestemt resultat. Modulen lar deg også visuelt sammenligne fordelingen av utvalgte lyder på et scattergram.

Pitch Comparison-modulen lar deg automatisere høyttaleridentifikasjonsprosessen ved å bruke den melodiske konturanalysemetoden. Metoden er ment for sammenligning av taleprøver basert på parametrene for implementering av lignende elementer i den melodiske konturstrukturen. For analyse er det 18 typer konturfragmenter og 15 parametere for deres beskrivelse, inkludert verdiene for minimum, gjennomsnitt, maksimum, tonendringshastighet, kurtosis, avfasning, etc. Modulen returnerer sammenligningsresultatene i form av et prosentvis samsvar for hver parameter og tar en beslutning om positiv/negativ identifikasjon eller usikkert resultat. Alle data kan eksporteres til en tekstrapport.

Den automatiske identifiseringsmodulen tillater en-til-en-sammenligning ved hjelp av følgende algoritmer:

  • Spektral-format;
  • Pitch statistikk;
  • Blanding av gaussiske fordelinger;

Sannsynlighetene for tilfeldigheter og forskjeller mellom høyttalere beregnes ikke bare for hver av metodene, men også for deres helhet. Alle resultater av sammenligning av talesignaler i to filer, oppnådd i den automatiske identifiseringsmodulen, er basert på identifisering av identifisert signifikante funksjoner i dem og beregning av nærhetsmålet mellom de resulterende settene med funksjoner og beregning av nærhetsmålet til de resulterende settene med funksjoner til hverandre. For hver verdi av dette nærhetsmålet, i løpet av opplæringsperioden til den automatiske sammenligningsmodulen, ble sannsynlighetene for enighet og forskjell mellom høyttalere hvis tale var inneholdt i de sammenlignede filene oppnådd. Disse sannsynlighetene ble hentet av utviklerne fra et stort treningsutvalg av fonogrammer: titusenvis av høyttalere, ulike opptakskanaler, mange opptaksøkter, ulike typer talemateriale. Anvendelsen av statistiske data til et enkelt tilfelle av fil-til-fil-sammenligning krever at man tar hensyn til den mulige spredningen av de oppnådde verdiene av målet for nærhet til to filer og den tilsvarende sannsynligheten for tilfeldighet/forskjell mellom høyttalere avhengig av ulike detaljer om taleytelsessituasjonen. For slike størrelser i matematisk statistikk foreslås det å bruke begrepet et konfidensintervall. Den automatiske sammenligningsmodulen viser numeriske resultater som tar hensyn til konfidensintervaller på ulike nivåer, som lar brukeren se ikke bare den gjennomsnittlige påliteligheten til metoden, men også det dårligste resultatet oppnådd på treningsbasen. Den høye påliteligheten til den biometriske motoren utviklet av TsRT ble bekreftet av NIST-tester (National Institute of Standards and Technology).

  • Noen sammenligningsmetoder er semi-automatiske (språklige og auditive analyser)
  • Temaet for vårt vitenskapelige og praktiske arbeid er "Biometriske metoder for informasjonssikkerhet."

    Problemet med informasjonssikkerhet, som spenner fra et individ til en stat, er for tiden svært aktuelt.

    Informasjonsbeskyttelse bør betraktes som et sett med tiltak, inkludert organisatoriske, tekniske, juridiske, programmatiske, operasjonelle, forsikringsmessige og til og med moralske og etiske tiltak.

    I dette arbeidet undersøkte vi den moderne utviklingsretningen for informasjonssikkerhet - biometriske metoder og sikkerhetssystemer brukt på grunnlag av disse.

    Oppgaver.

    I løpet av studiet måtte vi løse følgende problemer:

    • teoretisk studere biometriske metoder for informasjonssikkerhet;
    • utforske dem praktisk bruk.

    Temaet for vår forskning var moderne systemer tilgangskontroll og administrasjon, ulike biometriske personidentifikasjonssystemer.

    Formålet med studien var litterære kilder, internettkilder, samtaler med eksperter

    Resultatet av vårt arbeid er forslag til bruk av moderne teknologier for personlig identifikasjon. De vil generelt styrke informasjonssikkerhetssystemet til kontorer, selskaper og organisasjoner.

    Biometriske identifiseringsteknologier gjør det mulig å identifisere de fysiologiske egenskapene til en person, i stedet for en nøkkel eller et kort.

    Biometrisk identifikasjon er en metode for å identifisere en person ved å bruke visse spesifikke biometriske egenskaper som er iboende i en bestemt person.

    Dette problemet er viet mye oppmerksomhet på internasjonale fora holdt både i vårt land og i utlandet.

    I Moskva, på det spesialiserte forumet "Security Technologies" 14. februar 2012 på International Exhibition Center, var det mest populære og nye utstyret for tilgangskontroll og tidssporing, gjenkjenning med fingeravtrykk, ansiktsgeometri og RFID, biometriske låser og mye mer. demonstrert.

    Vi undersøkte et stort antall metoder; deres overflod forbløffet oss.

    Vi inkluderte følgende hovedstatistiske metoder:

    identifikasjon ved kapillærmønster på fingrene, iris, ansiktsgeometri, netthinnen i det menneskelige øyet, mønster av venene i hånden. Vi identifiserte også en rekke dynamiske metoder: identifikasjon med stemme, hjertefrekvens, gangart.

    Fingeravtrykk

    Hver person har et unikt papillært fingeravtrykksmønster. Funksjonene til hver persons papillære mønster konverteres til en unik kode, "Fingeravtrykkskoder" lagres i en database.

    Fordeler med metoden

    Høy pålitelighet

    Lavpris enheter

    Nok enkel prosedyre fingeravtrykkskanning.

    Ulemper med metoden

    Det papillære mønsteret til et fingeravtrykk blir veldig lett skadet av små riper og kutt;

    Iris

    Irismønsteret dannes til slutt i en alder av ca. to år og endres praktisk talt ikke gjennom livet, bortsett fra ved alvorlige skader.

    Fordeler med metoden:

    Statistisk pålitelighet av metoden;

    Bilder av iris kan fanges på avstander fra noen få centimeter til flere meter.

    Iris er beskyttet mot skade av hornhinnen

    Et stort antall metoder for å bekjempe forfalskning.

    Ulemper med metoden:

    Prisen på et slikt system er høyere enn prisen på en fingeravtrykkskanner.

    Ansiktsgeometri

    Disse metodene er basert på det faktum at ansiktstrekk og form på skallen til hver person er individuelle. Dette området er delt inn i to retninger: 2D-gjenkjenning og 3D-gjenkjenning.

    2D ansiktsgjenkjenning er en av de mest ineffektive biometriske metodene. Den dukket opp for ganske lenge siden og ble hovedsakelig brukt i rettsmedisin. Deretter dukket det opp 3D-dataversjoner av metoden.

    Fordeler med metoden

    2D-gjenkjenning krever ikke dyrt utstyr;

    Gjenkjenning på betydelige avstander fra kameraet.

    Ulemper med metoden

    Lav statistisk signifikans;

    Det er krav til belysning (for eksempel er det ikke mulig å registrere ansiktene til folk som kommer inn fra gaten på en solrik dag);

    Frontbilde av ansiktet er påkrevd

    Ansiktsuttrykket skal være nøytralt.

    Venøs tegning av hånden

    Dette ny teknologi innen biometri. Et infrarødt kamera tar bilder av utsiden eller innsiden av hånden. Mønsteret av årer dannes på grunn av det faktum at hemoglobin i blodet absorberer infrarød stråling. Som et resultat er venene synlige på kameraet som svarte linjer.

    Fordeler med metoden

    Du trenger ikke å kontakte skanneenheten;

    Høy pålitelighet

    Ulemper med metoden

    Skanneren bør ikke utsettes for sollys

    Metoden er mindre studert.

    Retina

    Inntil nylig ble metoden basert på skanning av netthinnen ansett som den mest pålitelige metoden for biometrisk identifikasjon.

    Fordeler med metoden:

    Høyt nivå av statistisk pålitelighet;

    Det er liten sjanse for å utvikle en måte å "bedra" dem på;

    Ikke-kontakt metode for datainnsamling.

    Ulemper med metoden:

    Vanskelig å bruke systemet;

    Høye kostnader for systemet;

    Metoden er ikke godt utviklet.

    Teknologier for praktisk anvendelse av biometri

    Mens vi undersøkte dette emnet, samlet vi nok informasjon om biometrisk sikkerhet. Vi har konkludert med at moderne biometriske løsninger er ledsaget av stabil vekst. Markedet er vitne til en sammenslåing av biometriske selskaper som eier ulike teknologier. Derfor er utseendet til kombinerte enheter et spørsmål om tid.

    Et stort skritt for å forbedre påliteligheten til biometriske identifikasjonssystemer er lesekonsolidering forskjellige typer biometriske identifikatorer i én enhet.

    Flere IDer er allerede skannet ved utstedelse av visum for å reise til USA.

    Det er forskjellige prognoser for utviklingen av det biometriske markedet i fremtiden, men generelt kan vi si om den videre veksten. Dermed vil fingeravtrykksidentifikasjon fortsatt utgjøre mer enn halvparten av markedet de neste årene. Dette etterfølges av gjenkjenning basert på ansiktsgeometri og iris. De blir fulgt av andre gjenkjenningsmetoder: håndgeometri, venemønster, stemme, signatur.

    Dette er ikke å si at biometriske sikkerhetssystemer er nye. Det må imidlertid erkjennes I det siste Disse teknologiene har kommet langt, noe som gjør dem til en lovende retning, ikke bare for å sikre informasjonssikkerhet, men også en viktig faktor for vellykket drift av sikkerhetstjenester.

    Løsningene vi har studert kan brukes som en ekstra identifikasjonsfaktor, og dette er spesielt viktig for et helhetlig informasjonsvern.

    Biometri, tvert imot, er en teknikk for å gjenkjenne og identifisere personer basert på deres individuelle psykologiske eller fysiologiske egenskaper: fingeravtrykk, håndgeometri, irismønster, DNA-struktur osv. Biometrisk beskyttelse basert på presentasjon av fingeravtrykk Dette er den vanligste statiske komponenten. metode for biometrisk identifikasjon, som er basert på unikhet for hver person av mønsteret av papillære mønstre på fingrene. Til...


    Del arbeidet ditt på sosiale nettverk

    Hvis dette verket ikke passer deg, er det nederst på siden en liste over lignende verk. Du kan også bruke søkeknappen


    Andre lignende verk som kan interessere deg.vshm>

    17657. TILGANGSKONTROLLSYSTEM 611,85 KB
    For tiden er en av de mest effektive og moderne tilnærmingene for å løse problemet med omfattende sikkerhet for objekter av ulike former for eierskap bruken av tilgangskontroll og tilgangskontrollsystemer. Riktig bruk av adgangskontrollsystemer lar deg blokkere uautorisert tilgang til enkelte etasjer og rom i bygningen. Den økonomiske effekten av å implementere ACS kan vurderes som en reduksjon i kostnadene ved vedlikehold av sikkerhetspersonell minus kostnadene for utstyr...
    13184. Modernisering av programvarebeskyttelse av JSC Alfaproekt for adgangskontroll 787,27 KB
    Analyse av samsvar med krav til informasjonsbeskyttelse og valg av metode for å forbedre sikkerheten. Modernisering programvarebeskyttelse JSC Alfaproekt for adgangskontroll. Kjennetegn ved det utviklede programmet for å tildele tilgangsrettigheter. operativsystem OS er et kompleks av sammenhengende programmer designet for å administrere ressursene til en dataenhet og organisere brukerinteraksjon. I henhold til flytskjemaet for produksjonsdokumentet, sender kunden en liste over dokumenter som kreves for prosjektet...
    12068. En metode for å produsere et begroingshindrende belegg for å beskytte undervannsdelen av skip og skip mot marin korrosjon og begroing 18,66 KB
    Kampen mot korrosjon og begroing av skip er av stor betydning for vellykket navigasjon. Det er innført forbud mot bruk av giftige forbindelser av tungmetaller i belegg for å beskytte mot korrosjon og begroing av undervannsdelen av skip. Som et resultat er det utviklet en teknologi for å oppnå, inkludert under industrielle forhold, antigrobelegget Skat i henhold til TU231319456271024 for å beskytte marineutstyr mot marin korrosjon og begroing i en periode på minst 45 år i tropiske hav og 56 år for hav i den tempererte klimasonen.
    20199. Grunnleggende metoder for informasjonsbeskyttelse 96,33 KB
    Juridisk grunnlag for informasjonssikkerhet. Grunnleggende metoder for informasjonsbeskyttelse. Sikre påliteligheten og sikkerheten til informasjonen i automatiserte systemer. Sikre informasjon konfidensialitet. Informasjonssikkerhetskontroll.
    9929. Algoritmiske metoder for informasjonsbeskyttelse 38,36 KB
    For at disse systemene skal fungere riktig og trygt, må deres sikkerhet og integritet opprettholdes. Hva er kryptografi Kryptografi er vitenskapen om chiffer ble klassifisert i lang tid da den hovedsakelig ble brukt til å beskytte stats- og militærhemmeligheter. For tiden brukes kryptografiske metoder og midler for å sikre informasjonssikkerhet ikke bare for staten, men også for privatpersoner i organisasjoner. Mens kryptografiske algoritmer for den gjennomsnittlige forbrukeren er en nøye bevoktet hemmelighet, selv om mange allerede ...
    1825. Metoder og midler for informasjonsbeskyttelse 45,91 KB
    Lag et konsept for å sikre informasjonssikkerhet for et dekkanlegg som har et designbyrå og en regnskapsavdeling ved hjelp av «Bank-Client»-systemet. Under produksjonsprosessen brukes et anti-virus sikkerhetssystem. Selskapet har eksterne filialer.
    4642. Programvareverktøy for å beskytte informasjon i nettverk 1,12 MB
    Ulike måter Informasjonssikkerhet har blitt brukt av mennesker i tusenvis av år. Men det er nettopp i løpet av de siste tiårene at kryptografi – vitenskapen om å beskytte informasjon – har opplevd enestående fremgang pga.
    17819. Utvikling avem 598,9 KB
    En lekkasje av informasjon kan påvirke virksomheten til organisasjonen. Konfidensiell informasjon spiller en spesiell rolle tap av informasjon kan føre til store endringer i selve organisasjonen og materielle tap. Derfor tiltak for å beskytte informasjon i gitt tid veldig relevant og viktig.
    13721. METODER OG MIDLER FOR Å BESKYTTE DATAMASKININFORMASJON 203,13 KB
    Informasjonssikkerhetsmål: å sikre integriteten og sikkerheten til informasjon; begrense tilgang til viktig eller hemmelig informasjon; sikre driften av informasjonssystemene under ugunstige forhold. Det beste alternativet er både sikkerhetskopiering og kopiering. Trussel om avsløring Viktig eller hemmelig informasjon faller i hender som ikke har tilgang til den. Trussel om driftssvikt avvik mellom den faktiske lasten og den maksimalt tillatte lasten informasjon System; tilfeldig kraftig økning i antall forespørsler til...
    18765. Problemer med informasjonssikkerhet på Internett. Internett-trusler 28,1 KB
    Med andre ord: i arkivene for fri tilgang til Internett kan du finne all informasjon om alle aspekter av menneskelig aktivitet, fra vitenskapelige oppdagelser til TV-programmer. Viruset finner og har en deprimerende effekt på programmer og utfører også noen ondsinnede handlinger. Utad ser altså driften av det infiserte programmet ut som for et uinfisert program. Handlingene som viruset utfører kan utføres i høy hastighet og uten noen meldinger, og det er grunnen til at brukeren ikke kan legge merke til det feil operasjon datamaskin eller program.

    Identitetstyveri er en økende offentlig bekymring - millioner blir ofre for identitetstyveri hvert år, ifølge Federal Trade Commission, og "identitetstyveri" har blitt den vanligste forbrukerklagen. I den digitale tidsalderen er tradisjonelle autentiseringsmetoder – passord og ID-er – ikke lenger tilstrekkelig for å bekjempe identitetstyveri og sikre sikkerhet. "Surrogatrepresentasjoner" av personlighet er lett å glemme et sted, miste, gjette, stjele eller overføre.

    Biometriske systemer gjenkjenner mennesker basert på deres anatomiske egenskaper (fingeravtrykk, ansiktsbilde, håndflatelinjemønster, iris, stemme) eller atferdstrekk (signatur, gangart). Fordi disse egenskapene er fysisk assosiert med brukeren, er biometrisk gjenkjenning pålitelig som en mekanisme for å sikre at bare de med den nødvendige legitimasjonen kan gå inn i en bygning, få tilgang til et datasystem eller krysse en nasjonal grense. Biometriske systemer har også unike fordeler - de lar en ikke gi avkall på en fullført transaksjon og gjør det mulig å bestemme når en person bruker flere dokumenter (for eksempel pass) under forskjellige navn. Når de er riktig implementert i passende applikasjoner, gir biometriske systemer et høyt sikkerhetsnivå.

    Rettshåndhevende byråer har vært avhengige av biometrisk fingeravtrykkautentisering i sine undersøkelser i over et århundre, og de siste tiårene har sett en rask vekst i bruken av biometriske gjenkjenningssystemer i offentlige og kommersielle organisasjoner over hele verden. I fig. 1 viser noen eksempler. Selv om mange av disse implementeringene har vært svært vellykkede, er det bekymringer om usikkerheten til biometriske systemer og potensielle personvernbrudd på grunn av uautorisert publisering av brukernes lagrede biometriske data. Som enhver annen autentiseringsmekanisme, kan et biometrisk system omgås av en erfaren svindel med tilstrekkelig tid og ressurser. Det er viktig å dempe disse bekymringene for å få offentlig tillit til biometriske teknologier.

    Driftsprinsippet til det biometriske systemet

    På registreringsstadiet registrerer det biometriske systemet et utvalg av brukerens biometriske trekk ved hjelp av en sensor - for eksempel filmer ansiktet på kamera. Individuelle funksjoner - for eksempel detaljer (fine detaljer om linjene i en finger) - blir deretter ekstrahert fra den biometriske prøven ved å bruke enalgoritme. Systemet lagrer de utpakkede egenskapene som en mal i en database sammen med andre identifikatorer som navn eller ID-nummer. For autentisering presenterer brukeren en annen biometrisk prøve til sensoren. Egenskapene som trekkes ut fra den, utgjør en spørring som systemet sammenligner med en mal for den påståtte personligheten ved hjelp av en matchende algoritme. Den returnerer en matchpoengsum som gjenspeiler graden av likhet mellom malen og spørringen. Systemet godtar bare en søknad hvis samsvarsvurderingen overstiger en forhåndsdefinert terskel.

    Sårbarheter til biometriske systemer

    Det biometriske systemet er sårbart for to typer feil (fig. 2). Når systemet ikke gjenkjenner en legitim bruker, oppstår et tjenestenekt, og når en bedrager feilaktig identifiseres som en autorisert bruker, sies det å skje et inntrenging. For slike feil er det mange mulige årsaker, kan de deles inn i naturlige restriksjoner og ondsinnede angrep.

    Naturlige restriksjoner

    I motsetning til passordautentiseringssystemer, som krever nøyaktig samsvar mellom to alfanumeriske strenger, er et biometrisk autentiseringssystem avhengig av graden av likhet mellom to biometriske prøver, og siden individuelle biometriske prøver oppnådd under registrering og autentisering sjelden er identiske, som vist i ris. 3, kan det biometriske systemet gjøre to typer autentiseringsfeil. En falsk match oppstår når to prøver fra samme individ har lav likhet og systemet ikke kan matche dem. En falsk match oppstår når to prøver fra forskjellige individer har høy likhet og systemet feilaktig erklærer dem som samsvar. Et falskt samsvar fører til tjenestenekt til en legitim bruker, mens et falskt samsvar kan føre til en bedragerinntrenging. Siden han ikke trenger å bruke noen spesielle tiltak for å lure systemet, kalles et slikt innbrudd et null-innsats angrep. Mye av forskningen innen biometri de siste femti årene har fokusert på å forbedre autentiseringsnøyaktigheten – minimere falske ikke-treff og treff.

    Ondsinnede angrep

    Det biometriske systemet kan også svikte som følge av ondsinnet manipulasjon, som kan utføres gjennom innsidere, for eksempel systemadministratorer, eller gjennom et direkte angrep på systeminfrastrukturen. En angriper kan omgå det biometriske systemet ved å samarbeide med (eller tvinge) innsidere, eller dra nytte av deres uaktsomhet (for eksempel ved å ikke logge ut etter å ha fullført en transaksjon), eller ved uredelig å manipulere registrerings- og unntakshåndteringsprosedyrene som opprinnelig ble laget for å hjelpe autoriserte brukere. Eksterne angripere kan også forårsake en biometrisk systemfeil gjennom direkte angrep på brukergrensesnitt(sensor), funksjonsutvinning eller matchende moduler, eller koblinger mellom moduler eller maldatabase.

    Eksempler på angrep rettet mot systemmoduler og deres sammenkoblinger inkluderer trojanske hester, mann-i-midten-angrep og replay-angrep. Siden de fleste av disse angrepene også gjelder for passordautentiseringssystemer, finnes det en rekke mottiltak som kryptografi, tidsstempling og gjensidig autentisering som kan forhindre eller minimere effekten av slike angrep.

    To alvorlige sårbarheter som fortjener spesiell oppmerksomhet i sammenheng med biometrisk autentisering er UI-spoofing-angrep og maldatabaselekkasjer. Disse to angrepene har alvorlige Negativ påvirkning om sikkerheten til det biometriske systemet.

    Et forfalskningsangrep består i å gi et falskt biometrisk trekk som ikke er avledet fra en levende person: en plastelina-finger, et øyeblikksbilde eller maske av et ansikt, en ekte avskåret finger til en legitim bruker.

    Det grunnleggende prinsippet for biometrisk autentisering er at selv om de biometriske egenskapene i seg selv ikke er hemmelige (et bilde av en persons ansikt eller et fingeravtrykk kan i all hemmelighet hentes fra en gjenstand eller overflate), er systemet likevel sikkert fordi funksjonen er fysisk knyttet til en levende bruker. Vellykkede spoofing-angrep bryter med denne grunnleggende antagelsen, og kompromitterer dermed sikkerheten til systemet alvorlig.

    Forskere har foreslått mange metoder for å bestemme den levende tilstanden. For eksempel, ved å verifisere de fysiologiske egenskapene til fingrene eller observere ufrivillige faktorer som å blinke, er det mulig å sikre at den biometriske funksjonen registrert av sensoren faktisk tilhører en levende person.

    En maldatabaselekkasje er en situasjon når informasjon om en legitim brukers mal blir tilgjengelig for en angriper. Dette øker risikoen for forfalskning, siden det blir lettere for en angriper å gjenopprette det biometriske mønsteret ved ganske enkelt å reversere malen (fig. 4). I motsetning til passord og fysiske ID-er, kan en stjålet mal ikke bare erstattes med en ny, siden biometriske funksjoner finnes i en enkelt kopi. Stjålne biometriske maler kan også brukes til ikke-relaterte formål - for eksempel for å spionere i hemmelighet på en person i ulike systemer eller for å få privat informasjon om hans helse.

    Biometrisk malsikkerhet

    Den viktigste faktoren for å minimere sikkerhets- og personvernrisikoen knyttet til biometriske systemer er å beskytte de biometriske malene som er lagret i systemets database. Selv om disse risikoene til en viss grad kan reduseres ved desentralisert mallagring, for eksempel på et smartkort som bæres av brukeren, er slike løsninger ikke praktiske i systemer som US-VISIT og Aadhaar, som krever dedupliseringsmuligheter.

    I dag finnes det mange metoder for å beskytte passord (inkludert kryptering, hashing og nøkkelgenerering), men de er basert på antagelsen om at passordene som brukeren oppgir under registrering og autentisering er identiske.

    Sikkerhetskrav til maler

    Den største vanskeligheten med å utvikle biometriske malsikkerhetsordninger er å oppnå et akseptabelt kompromiss mellom de tre kravene.

    Irreversibilitet. Det må være beregningsmessig vanskelig for en angriper å gjenopprette biometriske egenskaper fra en lagret mal eller å lage fysiske forfalskninger av en biometrisk egenskap.

    Skilleevne. Malbeskyttelsesordningen må ikke forringe autentiseringsnøyaktigheten til det biometriske systemet.

    Kansellerbarhet. Det skal være mulig å lage flere sikre maler fra de samme biometriske dataene som ikke kan kobles til disse dataene. Denne egenskapen lar ikke bare det biometriske systemet tilbakekalle og utstede nye biometriske maler hvis databasen er kompromittert, men forhindrer også kryssmatching mellom databaser, og opprettholder dermed personvernet til brukerdata.

    Metoder for beskyttelse av maler

    Det er to generelle prinsipper for å beskytte biometriske maler: biometrisk egenskapstransformasjon og biometriske kryptosystemer.

    Når transformasjon av biometriske egenskaper(fig. 5, EN) den beskyttede malen oppnås ved å bruke en irreversibel transformasjonsfunksjon på den opprinnelige malen. Denne transformasjonen er vanligvis basert på de individuelle egenskapene til brukeren. Under autentiseringsprosessen bruker systemet den samme transformasjonsfunksjonen på forespørselen, og sammenligningen skjer for den transformerte prøven.

    Biometriske kryptosystemer(fig. 5, b) lagre bare deler av informasjonen hentet fra den biometriske malen - denne delen kalles en sikker skisse. Selv om det ikke er tilstrekkelig i seg selv å gjenopprette den opprinnelige malen, inneholder den fortsatt den nødvendige mengden data for å gjenopprette malen hvis det finnes en annen biometrisk prøve som ligner den som ble oppnådd under registreringen.

    En sikker skisse oppnås vanligvis ved å knytte en biometrisk mal til en kryptografisk nøkkel, men en sikker skisse er ikke det samme som en biometrisk mal kryptert med standardmetoder. I konvensjonell kryptografi er det krypterte mønsteret og dekrypteringsnøkkelen to ulike enheter, og malen er kun beskyttet hvis nøkkelen også er beskyttet. I en sikker mal er både den biometriske malen og den kryptografiske nøkkelen innkapslet. Verken nøkkelen eller malen kan gjenopprettes med kun en beskyttet skisse. Når systemet blir presentert med en biometrisk forespørsel som er tilstrekkelig lik malen, kan det gjenopprette både den opprinnelige malen og kryptonøkkelen ved hjelp av standard feildeteksjonsteknikker.

    Forskere har foreslått to hovedmetoder for å generere en sikker skisse: fuzzy forpliktelse og fuzzy vault. Den første kan brukes til å beskytte biometriske maler representert som binære strenger med fast lengde. Den andre er nyttig for å beskytte mønstre representert som sett med punkter.

    Fordeler og ulemper

    Biometrisk egenskapstransformasjon og biometriske kryptosystemer har sine fordeler og ulemper.

    Kartleggingen til funksjonstransformasjon i et skjema skjer ofte direkte, og det er til og med mulig å utvikle transformasjonsfunksjoner som ikke endrer egenskapene til det opprinnelige funksjonsrommet. Det kan imidlertid være vanskelig å skape en vellykket transformasjonsfunksjon som er irreversibel og tolerant overfor den uunngåelige endringen i en brukers biometriske egenskaper over tid.

    Selv om det finnes teknikker for å generere en sikker skisse basert på informasjonsteoretiske prinsipper for biometriske systemer, er utfordringen å representere disse biometriske funksjonene i standardiserte dataformater som binære strenger og punktsett. Derfor er et av de aktuelle forskningstemaene utviklingen av algoritmer som konverterer den originale biometriske malen til slike formater uten tap av meningsfull informasjon.

    Metodene for uklar engasjement og uklar hvelv har andre begrensninger, inkludert manglende evne til å generere mange urelaterte mønstre fra det samme settet med biometriske data. En av mulige måter En måte å overvinne dette problemet på er å bruke egtil den biometriske malen før den beskyttes av det biometriske kryptosystemet. Biometriske kryptosystemer som kombinerer transformasjon med generering av en sikker skisse kalles hybrid.

    Personvernpuslespill

    Den uløselige forbindelsen mellom brukere og deres biometriske egenskaper gir opphav til legitime bekymringer om muligheten for utlevering av personopplysninger. Spesielt kan kunnskap om informasjon om biometriske maler lagret i databasen brukes til å kompromittere privat informasjon om brukeren. Malbeskyttelsesordninger kan redusere denne trusselen til en viss grad, men mange komplekse personvernproblemer ligger utenfor omfanget av biometriske teknologier. Hvem eier dataene – individet eller tjenesteleverandørene? Er bruken av biometri i samsvar med sikkerhetsbehovene i hvert enkelt tilfelle? Bør for eksempel et fingeravtrykk kreves når du kjøper en hamburger på en gatekjøkkenrestaurant eller når du går inn på et kommersielt nettsted? Hva er den optimale avveiningen mellom applikasjonssikkerhet og personvern? Bør for eksempel myndigheter, bedrifter og andre få lov til å bruke overvåkingskameraer på offentlige steder for å overvåke brukernes legitime aktiviteter i hemmelighet?

    I dag finnes det ingen vellykkede praktiske løsninger for slike problemer.

    Biometrisk gjenkjenning gir sterkere brukerautentisering enn passord og ID-dokumenter og er den eneste måten oppdage bedragere. Selv om biometriske systemer ikke er helt sikre, har forskere gjort betydelige fremskritt mot å identifisere sårbarheter og utvikle mottiltak. Nye algoritmer for å beskytte biometriske maler adresserer noen av bekymringene rundt systemsikkerhet og brukernes personvern, men flere forbedringer vil være nødvendig før slike metoder er klare til bruk i den virkelige verden.

    Anil Jain([e-postbeskyttet]) - Professor ved Institutt for informatikk og ingeniørvitenskap ved University of Michigan, Karthik Nandakumar([e-postbeskyttet]) er stipendiat ved Singapore Institute of Infocommunications Research.

    Anil K. Jain, Kathik Nandakumar, Biometrisk autentisering: Systemsikkerhet og brukerpersonvern. IEEE Computer, november 2012, IEEE Computer Society. Alle rettigheter forbeholdt. Gjengitt med tillatelse.