Typy biometrických informačných bezpečnostných systémov. Biometrické bezpečnostné systémy: popis, charakteristika, praktické využitie. Metódy ochrany šablón

Softvérová, hardvérová a fyzická ochrana pred neoprávnenými vplyvmi

Technické prostriedky ochrany

Elektronický podpis

Digitálny podpis predstavuje postupnosť znakov. Závisí to od samotnej správy a od tajného kľúča, ktorý pozná iba podpisovateľ tejto správy.

najprv domáci štandard EDS sa objavil v roku 1994. Federálna agentúra pre informačné technológie(FAIT).

Na implementácii všetkých potrebných opatrení na ochranu osôb, priestorov a údajov sa podieľajú vysokokvalifikovaní špecialisti. Tvoria základ príslušných oddelení, sú zástupcami vedúcich organizácií atď.

Existujú aj technické prostriedky ochrany.

Technické prostriedky ochrany sa používajú v rôznych situáciách, sú súčasťou fyzických prostriedkov ochrany a softvérových a hardvérových systémov, komplexov a prístupových zariadení, videodohľadov, alarmov a iných druhov ochrany.

V najjednoduchších situáciách na ochranu osobné počítače aby sa zabránilo neoprávnenému spusteniu a použitiu údajov na nich, navrhuje sa inštalácia zariadení, ktoré obmedzujú prístup k nim, ako aj prácu s vymeniteľnými pevnými magnetickými a magneto-optickými diskami, samospúšťacími CD, flash pamäťami atď.

Na ochranu objektov za účelom ochrany osôb, budov, priestorov, materiálno-technických prostriedkov a informácií pred neoprávnenými vplyvmi na ne sa vo veľkej miere využívajú aktívne bezpečnostné systémy a opatrenia. Všeobecne sa akceptuje používanie systémov kontroly prístupu (ACS) na ochranu objektov. Takéto systémy sú zvyčajne automatizované systémy a komplexy vytvorené na báze softvéru a hardvéru.

Vo väčšine prípadov je na ochranu informácií a obmedzenie neoprávneného prístupu k nim, do budov, priestorov a iných objektov potrebné súčasne používať softvér a hardvér, systémy a zariadenia.

Antivírusový softvér a hardvér

Ako technické prostriedky na ochranu sa používajú rôzne elektronické kľúče, napr. HASP (Hardware Against Software Piracy), predstavujúci hardvérový a softvérový systém na ochranu programov a dát pred nelegálnym používaním a pirátskou replikáciou (obr. 5.1). Elektronické kľúče Ťažký zámok používa sa na ochranu programov a dátových súborov. Systém obsahuje samotný Hardlock, šifrovaciu kartu na programovanie kľúčov a softvér na vytváranie ochrany pre aplikácie a súvisiace dátové súbory.

TO základné softvérové ​​a hardvérové ​​opatrenia, ktorých použitie umožňuje riešiť problémy poskytovania IR zabezpečenie, súvisí:



● autentifikácia užívateľa a zistenie jeho identity;

● riadenie prístupu k databáze;

● zachovanie integrity údajov;

● ochrana komunikácie medzi klientom a serverom;

● reflexia hrozieb špecifických pre DBMS atď.

Zachovanie integrity údajov znamená prítomnosť nielen softvéru a hardvéru, ktorý ich podporuje v prevádzkovom stave, ale aj opatrenia na ochranu a archiváciu údajov, ich duplikovanie atď. Najväčšie nebezpečenstvo pre informačné zdroje, najmä organizácie, predstavuje neoprávnený vplyv na štruktúrované dáta – databázy. Na ochranu informácií v databáze sú najdôležitejšie tieto aspekty: informačná bezpečnosť(Európske kritériá):

● podmienky prístupu (možnosť získať niektoré požadované informačné služby);

● integrita (konzistentnosť informácií, ich ochrana pred zničením a neoprávnenými zmenami);

● dôvernosť (ochrana pred neoprávneným čítaním).

Pod dostupnosť porozumieť schopnosti používateľov autorizovaných v systéme pristupovať k informáciám v súlade s prijatou technológiou.

Dôvernosť– poskytovanie prístupu používateľom len k údajom, ku ktorým majú prístup (synonymá – utajenie, bezpečnosť).

bezúhonnosť– zabezpečenie ochrany pred úmyselnými alebo neúmyselnými zmenami informácií alebo procesov ich spracovania.

Tieto aspekty sú zásadné pre akýkoľvek softvér a hardvér určený na vytváranie podmienok pre bezpečnú prevádzku údajov v počítačoch a počítačových informačných sieťach.

Riadenie prístupu je proces ochrany údajov a programov pred použitím neoprávnenými subjektmi.

Riadenie prístupu slúži na kontrolu vstupu/výstupu zamestnancov a návštevníkov organizácie prostredníctvom automatických kontrolných bodov (turnikety - obr. 5.2, oblúkové detektory kovov - obr. 5.3). Ich pohyb je monitorovaný pomocou video monitorovacích systémov. Kontrola prístupu zahŕňa zariadenia a/alebo systémy oplotenia na obmedzenie vstupu do oblasti (bezpečnosť obvodu). Využívajú sa aj metódy vizualizácie (prezentácia relevantných dokumentov strážnikovi) a automatická identifikácia prichádzajúcich/odchádzajúcich pracovníkov a návštevníkov.

Oblúkové detektory kovov pomáhajú identifikovať neoprávnený vstup/odstránenie pokovovaných predmetov a označených dokumentov.

Automatizované systémy kontroly prístupu umožniť zamestnancom a návštevníkom pomocou osobných alebo jednorazových elektronických preukazov prejsť cez vchod do budovy organizácie a vstúpiť do oprávnených priestorov a oddelení. Používajú kontaktné alebo bezkontaktné metódy identifikácie.

Opatrenia na zaistenie bezpečnosti tradičných a netradičných informačných médií a v dôsledku toho aj samotných informácií zahŕňajú technológie čiarové kódovanie. Táto dobre známa technológia sa široko používa pri označovaní rôznych tovarov vrátane dokumentov, kníh a časopisov.

Organizácie používajú preukazy totožnosti, preukazy, preukazy do knižnice atď., a to aj vo forme plastových kariet (obr. 5.4) alebo laminovaných kariet ( Laminovanie je fóliový obal dokumentov, ktorý ich chráni pred svetlom mechanickému poškodeniu a kontaminácia.), ktoré obsahujú čiarové kódy identifikujúce používateľa.

Na kontrolu čiarových kódov sa používajú snímacie zariadenia na čítanie čiarových kódov – skenery. Prevádzajú prečítaný grafický obraz ťahov do digitálny kód. Okrem pohodlia majú čiarové kódy aj negatívne vlastnosti: vysoké náklady na použitú technológiu, spotrebný materiál a špeciálny softvér a hardvér; nedostatok mechanizmov na úplnú ochranu dokumentov pred vymazaním, stratou atď.

V zahraničí sa namiesto čiarových kódov a magnetických prúžkov používajú rádiové identifikátory RFID (Radio Frequency Identification).

Na umožnenie vstupu osôb do príslušných budov a priestorov, ako aj na využívanie informácií sa využívajú kontaktné a bezkontaktné plastové a iné magnetické a elektronické pamäťové karty, ako aj biometrické systémy.

Prvý na svete plastové karty s mikroobvodmi zabudovanými do nich sa objavil v roku 1976. Predstavujú osobný prostriedok autentifikácie a ukladania dát, hardvérovú podporu pre prácu s digitálnymi technológiami vrátane elektronických digitálny podpis. Štandardná veľkosť karty je 84x54 mm. Je možné integrovať magnetický prúžok, mikroobvod (čip), čiarový kód alebo hologram, ktoré sú potrebné na automatizáciu procesov identifikácie používateľov a kontroly ich prístupu do zariadení.

Plastové karty sa používajú ako odznaky, preukazy (obr. 5.4), certifikáty, klubové, bankové, zľavové, telefónne karty, vizitky, kalendáre, suveníry, prezentačné karty a pod. Môžete na ne umiestniť fotografiu, text, kresbu, názov značky (logo), pečiatku, čiarový kód, schému (napríklad umiestnenie organizácie), číslo a ďalšie údaje .

Na prácu s nimi sa používajú špeciálne zariadenia, ktoré umožňujú spoľahlivú identifikáciu – čítačky čipových kariet. Čitatelia zabezpečiť overenie identifikačného kódu a jeho odovzdanie prevádzkovateľovi. Môžu zaznamenávať čas prechodu alebo otvorenia dverí atď.

Malé diaľkové tlačidlá typu Touch Memory sú široko používané ako identifikátory. Tieto najjednoduchšie kontaktné zariadenia sú vysoko spoľahlivé.

Zariadenia Dotknite sa položky Pamäť- špeciálna malá veľkosť (veľkosť batérie tabletu) elektronická karta v nerezovom puzdre. V jeho vnútri je čip s elektronickou pamäťou na stanovenie jedinečného počtu 48 bitov s dĺžkou, ako aj uloženie celého mena. užívateľ a iné Ďalšie informácie. Takúto kartu je možné nosiť na kľúčenke (obr. 5.5) alebo umiestniť na plastovú kartu zamestnanca. Podobné zariadenia sa používajú v interkomoch, ktoré umožňujú nerušené otváranie vchodových alebo izbových dverí. Zariadenia „Proximity“ sa používajú ako bezkontaktné identifikátory.

Prostriedky osobnej identifikácie, ktoré využívajú biometrické systémy, poskytujú najjasnejšiu ochranu. Koncept " biometrie“ definuje odvetvie biológie, ktoré sa zaoberá kvantitatívnymi biologickými experimentmi pomocou metód matematickej štatistiky. Tento vedecký smer sa objavil na konci 19. storočia.

Biometrické systémy umožňujú identifikovať človeka podľa jeho špecifických vlastností, teda podľa statických (odtlačky prstov, rohovka, tvar ruky a tváre, genetický kód, čuch a pod.) a dynamických (hlas, rukopis, správanie atď.). ) vlastnosti. Jedinečné biologické, fyziologické a behaviorálne charakteristiky, individuálne pre každého človeka. Volajú sa ľudský biologický kód.

Prvé používané biometrické systémy odtlačok prsta. Približne tisíc rokov pred naším letopočtom. v Číne a Babylone vedeli o jedinečnosti odtlačkov prstov. Boli umiestnené pod právnymi dokumentmi. Snímanie odtlačkov prstov sa však začalo používať v Anglicku v roku 1897 a v USA v roku 1903. Príklad modernej čítačky odtlačkov prstov je na obr. 5.6.

Výhodou biologických identifikačných systémov oproti tradičným (napríklad PIN kódy, prístup pomocou hesla) je identifikácia nie vonkajších predmetov patriacich osobe, ale samotnej osoby. Analyzované charakteristiky človeka sa nedajú stratiť, preniesť, zabudnúť a veľmi ťažko sfalšovať. Prakticky nepodliehajú opotrebovaniu a nevyžadujú výmenu ani obnovu. Preto v rôznych krajinách (vrátane Ruska) obsahujú biometrické charakteristiky v medzinárodných pasoch a iných osobných identifikačných dokladoch.

Pomocou biometrických systémov sa vykonáva:

1) obmedzenie prístupu k informáciám a zabezpečenie osobnej zodpovednosti za ich bezpečnosť;

2) zabezpečenie prístupu k certifikovaným odborníkom;

3) zabránenie vstupu narušiteľov do chránených oblastí a priestorov v dôsledku falšovania a (alebo) krádeže dokumentov (karty, heslá);

4) organizácia evidencie prístupu a dochádzky zamestnancov a rieši aj množstvo iných problémov.

Jeden z najviac spoľahlivé spôsoby počíta identifikácia ľudského oka(obr. 5.7): identifikácia vzoru dúhovky alebo skenovanie očného pozadia (sietnice). Je to vďaka vynikajúcej rovnováhe medzi presnosťou identifikácie a jednoduchosťou používania zariadenia. Obraz dúhovky je digitalizovaný a uložený v systéme ako kód. Kód získaný načítaním biometrických parametrov osoby sa porovnáva s kódom zaregistrovaným v systéme. Ak sa zhodujú, systém odstráni blokovanie prístupu. Čas skenovania nepresiahne dve sekundy.

Medzi nové biometrické technológie patrí trojrozmerná osobná identifikácia , využívajúce trojrozmerné osobné identifikačné skenery s metódou paralaxy na registráciu obrazov predmetov a systémy na registráciu televíznych obrazov s ultra veľkým uhlovým zorným poľom. Predpokladá sa, že podobné systémy bude slúžiť na identifikáciu osôb, ktorých trojrozmerné vyobrazenia budú súčasťou občianskych preukazov a iných dokladov.

Prezentáciu k tejto prednáške si môžete stiahnuť.

Jednoduchá osobná identifikácia. Kombinácia parametrov tváre, hlasu a gest pre presnejšiu identifikáciu. Integrácia schopností modulov Intel Perceptual Computing SDK na implementáciu viacúrovňového informačného bezpečnostného systému založeného na biometrických informáciách.

Táto prednáška poskytuje úvod do problematiky biometrických informačných bezpečnostných systémov, rozoberá princíp fungovania, metódy a aplikáciu v praxi. Prehľad hotových riešení a ich porovnanie. Zvažujú sa hlavné algoritmy osobnej identifikácie. Možnosti súpravy SDK na vytváranie metód zabezpečenia biometrických informácií.

4.1. Popis predmetnej oblasti

Existuje široká škála metód identifikácie a mnohé z nich majú široké komerčné využitie. V súčasnosti sú najbežnejšie overovacie a identifikačné technológie založené na používaní hesiel a osobných identifikátorov (osobné identifikačné číslo – PIN) alebo dokladov ako cestovný pas či vodičský preukaz. Takéto systémy sú však príliš zraniteľné a môžu ľahko trpieť falšovaním, krádežami a inými faktormi. Preto sú biometrické metódy identifikácie čoraz zaujímavejšie, čo umožňuje určiť identitu osoby na základe jej fyziologických charakteristík ich rozpoznaním pomocou predtým uložených vzoriek.

Rozsah problémov, ktoré je možné vyriešiť pomocou nových technológií, je mimoriadne široký:

  • zabrániť votrelcom vstúpiť do chránených priestorov a priestorov falšovaním a krádežou dokladov, kariet, hesiel;
  • obmedziť prístup k informáciám a zabezpečiť osobnú zodpovednosť za ich bezpečnosť;
  • zabezpečiť, aby prístup do kritických zariadení mali len certifikovaní špecialisti;
  • proces rozpoznávania je vďaka intuitívnosti softvérového a hardvérového rozhrania zrozumiteľný a prístupný ľuďom akéhokoľvek veku a nepozná jazykové bariéry;
  • vyhnúť sa režijným nákladom spojeným s prevádzkou systémov kontroly prístupu (karty, kľúče);
  • eliminovať nepríjemnosti spojené so stratou, poškodením alebo jednoduchým zabudnutím kľúčov, kariet, hesiel;
  • organizovať záznamy o prístupe a dochádzke zamestnancov.

Okrem toho je dôležitým faktorom spoľahlivosti, že je absolútne nezávislý od používateľa. Pri používaní ochrany heslom môže osoba použiť skratku kľúčové slovo alebo si pod klávesnicou počítača ponechajte kúsok papiera s nápovedou. Pri používaní hardvérových kľúčov nebude bezohľadný používateľ prísne sledovať svoj token, v dôsledku čoho sa zariadenie môže dostať do rúk útočníka. V biometrických systémoch nič nezávisí od osoby. Ďalším faktorom, ktorý pozitívne ovplyvňuje spoľahlivosť biometrických systémov, je jednoduchosť identifikácie pre používateľa. Faktom je, že napríklad skenovanie odtlačku vyžaduje od človeka menej práce ako zadávanie hesla. Preto je možné tento postup vykonať nielen pred začatím práce, ale aj počas jej vykonávania, čo samozrejme zvyšuje spoľahlivosť ochrany. Obzvlášť dôležité je v tomto prípade použitie skenerov v kombinácii s počítačovými zariadeniami. Existujú napríklad myši, pri ktorých palec používateľa vždy spočíva na skeneri. Systém preto môže neustále vykonávať identifikáciu a osoba nielenže nezastaví prácu, ale vôbec nič si nevšimne. IN modernom svete Bohužiaľ, takmer všetko je na predaj, vrátane prístupu k dôverným informáciám. Navyše ten, kto útočníkovi odovzdal identifikačné údaje, neriskuje prakticky nič. O hesle môžete povedať, že bolo vybraté, a o čipovej karte, že ste ho vytiahli z vrecka. Ak používate biometrickú ochranu, táto situácia už nenastane.

Výber odvetví, ktoré sú z pohľadu analytikov najsľubnejšie pre zavedenie biometrie, závisí predovšetkým od kombinácie dvoch parametrov: bezpečnosti (alebo zabezpečenia) a možnosti použitia tohto konkrétneho prostriedku kontroly. alebo ochranu. Hlavné miesto v súlade s týmito parametrami má nepochybne finančná a priemyselná sféra, štátne a vojenské inštitúcie, medicínsky a letecký priemysel a uzavreté strategické objekty. Pre túto skupinu spotrebiteľov biometrických bezpečnostných systémov je v prvom rade dôležité zabrániť neoprávnenému používateľovi z radov ich zamestnancov vykonať pre neho neoprávnenú operáciu a taktiež je dôležité neustále potvrdzovať autorstvo každej operácie. Moderný bezpečnostný systém sa už nezaobíde nielen bez bežných prostriedkov zaručujúcich bezpečnosť objektu, ale ani bez biometrie. Biometrické technológie sa používajú aj na kontrolu prístupu do počítača, sieťové systémy, rôzne informačné úložiská, databanky a pod.

Biometrické metódy informačnej bezpečnosti sú každým rokom relevantnejšie. S rozvojom technológií: skenery, fotografie a videokamery sa rozširuje okruh problémov riešených pomocou biometrie a čoraz obľúbenejšie je používanie biometrických metód. Napríklad banky, úverové a iné finančné organizácie slúžia svojim klientom ako symbol spoľahlivosti a dôvery. Aby sa splnili tieto očakávania, finančné inštitúcie čoraz viac venujú pozornosť identifikácii používateľov a personálu a aktívne využívajú biometrické technológie. Niektoré možnosti použitia biometrických metód:

  • spoľahlivá identifikácia používateľov rôznych finančných služieb vrátane. online a mobilne (prevláda identifikácia podľa odtlačkov prstov, aktívne sa rozvíjajú rozpoznávacie technológie založené na vzore žiliek na dlani a prste a hlasová identifikácia klientov kontaktujúcich call centrá);
  • predchádzanie podvodom a podvodom s kreditnými a debetnými kartami a inými platobnými nástrojmi (nahradenie PIN kódu rozpoznávaním biometrických parametrov, ktoré nie je možné ukradnúť, odsledovať alebo naklonovať);
  • zlepšenie kvality služieb a ich komfortu (biometrické bankomaty);
  • kontrola fyzického vstupu do budov a priestorov banky, ako aj do depozitných schránok, trezorov, trezorov (s možnosťou biometrickej identifikácie zamestnanca banky aj klienta-užívateľa schránky);
  • ochrana informačných systémov a zdrojov bankových a iných úverových organizácií.

4.2. Biometrické informačné bezpečnostné systémy

Biometrické informačné bezpečnostné systémy sú systémy kontroly prístupu založené na identifikácii a autentifikácii osoby na základe biologických charakteristík, ako je štruktúra DNA, vzor dúhovky, sietnica, geometria tváre a teplotná mapa, odtlačok prsta, geometria dlane. Tieto metódy overovania ľudí sa tiež nazývajú štatistické metódy, pretože sú založené na fyziologických vlastnostiach človeka, ktoré sú prítomné od narodenia po smrť, sú s ním počas jeho života a ktoré nemožno stratiť ani ukradnúť. Často sa využívajú aj jedinečné dynamické biometrické metódy autentifikácie – podpis, písanie rukou na klávesnici, hlas a chôdza, ktoré vychádzajú z charakteristík správania ľudí.

Pojem „biometria“ sa objavil na konci devätnásteho storočia. Vývoj technológií na rozpoznávanie obrazu na základe rôznych biometrických charakteristík sa začal už veľmi dávno, začal v 60. rokoch minulého storočia. Výrazný pokrok vo vývoji teoretické základy Naši krajania dosiahli tieto technológie. Praktické výsledky sa však dosiahli najmä na Západe a veľmi nedávno. Koncom dvadsiateho storočia záujem o biometriu výrazne vzrástol vďaka sile moderné počítače a vylepšené algoritmy umožnili vytvárať produkty, ktoré sa z hľadiska ich charakteristík a vzťahov stali dostupnými a zaujímavými pre široké spektrum používateľov. Vedecký odbor našiel svoje uplatnenie pri vývoji nových bezpečnostných technológií. Biometrický systém môže napríklad riadiť prístup k informáciám a úložným zariadeniam v bankách; môže byť použitý v podnikoch, ktoré spracúvajú cenné informácie, na ochranu počítačov, komunikácie atď.

Podstata biometrických systémov spočíva v používaní počítačových systémov na rozpoznávanie osobnosti založených na jedinečnom genetickom kóde človeka. Biometrické bezpečnostné systémy umožňujú automaticky rozpoznať osobu na základe jej fyziologických alebo behaviorálnych charakteristík.


Ryža. 4.1.

Popis fungovania biometrických systémov:

Všetky biometrické systémy fungujú podľa rovnakej schémy. Najprv dôjde k procesu záznamu, v dôsledku ktorého si systém zapamätá vzorku biometrickej charakteristiky. Niektoré biometrické systémy odoberajú viacero vzoriek, aby zachytili biometrické charakteristiky podrobnejšie. Prijaté informácie sú spracované a prevedené do matematického kódu. Biometrické informačné bezpečnostné systémy využívajú biometrické metódy na identifikáciu a autentifikáciu používateľov. Identifikácia pomocou biometrického systému prebieha v štyroch fázach:

  • Registrácia identifikátora - informácie o fyziologickej alebo behaviorálnej charakteristike sa prevedú do formy prístupnej počítačovej technike a vložia sa do pamäte biometrického systému;
  • Výber - jedinečné vlastnosti sú extrahované z novo prezentovaného identifikátora a analyzované systémom;
  • Porovnanie - porovnávajú sa informácie o novo prezentovanom a predtým registrovanom identifikátore;
  • Rozhodnutie – urobí sa záver o tom, či sa novo prezentovaný identifikátor zhoduje alebo nezhoduje.

Záver o zhode/nezhode identifikátorov je potom možné preniesť do iných systémov (riadenie prístupu, informačná bezpečnosť atď.), ktoré potom konajú na základe prijatých informácií.

Jednou z najdôležitejších vlastností systémov informačnej bezpečnosti založených na biometrických technológiách je vysoká spoľahlivosť, teda schopnosť systému spoľahlivo rozlišovať medzi biometrickými charakteristikami patriacimi rôznym ľuďom a spoľahlivo nájsť zhody. V biometrii sa tieto parametre nazývajú chyba prvého typu (False Reject Rate, FRR) a chyba druhého typu (False Accept Rate, FAR). Prvé číslo charakterizuje pravdepodobnosť odmietnutia prístupu osobe, ktorá má prístup, druhé - pravdepodobnosť falošnej zhody biometrických charakteristík dvoch ľudí. Je veľmi ťažké sfalšovať papilárny vzor ľudského prsta alebo dúhovky oka. Takže výskyt „chýb druhého typu“ (teda udelenie prístupu osobe, ktorá na to nemá právo) je prakticky vylúčený. Pod vplyvom určitých faktorov sa však biologické vlastnosti, podľa ktorých je človek identifikovaný, môžu zmeniť. Človek môže napríklad prechladnúť, v dôsledku čoho sa jeho hlas zmení na nepoznanie. Frekvencia „chyby I. typu“ (odmietnutie prístupu osobe, ktorá má na to právo) je preto v biometrických systémoch pomerne vysoká. Čím nižšia je hodnota FRR pre rovnaké hodnoty FAR, tým je systém lepší. Niekedy sa používa porovnávacia charakteristika EER (Equal Error Rate), ktorá určuje bod, v ktorom sa pretínajú grafy FRR a FAR. Nie je to však vždy reprezentatívne. Pri používaní biometrických systémov, najmä systémov rozpoznávania tváre, aj keď sú zadané správne biometrické charakteristiky, rozhodnutie o autentifikácii nie je vždy správne. Je to spôsobené množstvom funkcií a v prvom rade tým, že mnohé biometrické charakteristiky sa môžu meniť. Existuje určitý stupeň možnosti systémovej chyby. Navyše, pri použití rôznych technológií sa chyba môže výrazne líšiť. Pre systémy kontroly vstupu pri využívaní biometrických technológií je potrebné určiť, čo je dôležitejšie nevpúšťať dnu „cudzích ľudí“ alebo všetkých „insiderov“.


Ryža. 4.2.

Nielen FAR a FRR určujú kvalitu biometrického systému. Ak by to bol jediný spôsob, potom by vedúcou technológiou bolo rozpoznávanie DNA, pre ktoré FAR a FRR majú tendenciu k nule. Je však zrejmé, že táto technológia nie je v súčasnej fáze ľudského vývoja použiteľná. Preto dôležitá charakteristika je odolnosť voči figuríne, rýchlosti a cene systému. Nemali by sme zabúdať, že biometrická charakteristika osoby sa môže časom meniť, takže ak je nestabilná, je to významná nevýhoda. Jednoduchosť používania je dôležitým faktorom aj pre používateľov biometrických technológií v bezpečnostných systémoch. Osoba, ktorej charakteristiky sa skenujú, by nemala zažiť žiadne nepríjemnosti. V tomto smere je najzaujímavejšou metódou samozrejme technológia rozpoznávania tváre. Je pravda, že v tomto prípade vznikajú ďalšie problémy, ktoré súvisia predovšetkým s presnosťou systému.

Biometrický systém sa zvyčajne skladá z dvoch modulov: registračného modulu a identifikačného modulu.

Registračný modul„trénuje“ systém na identifikáciu konkrétnej osoby. Vo fáze registrácie videokamera alebo iné senzory snímajú osobu, aby vytvorili digitálnu reprezentáciu jej vzhľadu. V dôsledku skenovania sa vytvorí niekoľko obrázkov. V ideálnom prípade budú mať tieto obrázky mierne odlišné uhly a výrazy tváre, čo umožní presnejšie údaje. Špeciálny softvérový modul spracuje túto reprezentáciu a určí charakteristické črty jednotlivca, následne vytvorí šablónu. Niektoré časti tváre zostávajú v priebehu času prakticky nezmenené, ako sú horné kontúry očných jamiek, oblasti okolo lícnych kostí a okraje úst. Väčšina algoritmov vyvinutých pre biometrické technológie dokáže brať do úvahy možné zmeny v účese človeka, pretože neanalyzuje oblasť tváre nad líniou vlasov. Šablóna obrázka každého používateľa je uložená v databáze biometrického systému.

Identifikačný modul prijíma obraz osoby z videokamery a konvertuje ho do rovnakého digitálneho formátu, v akom je uložená šablóna. Výsledné údaje sa porovnajú so šablónou uloženou v databáze, aby sa zistilo, či sa obrázky navzájom zhodujú. Stupeň podobnosti potrebný na overenie je určitý prah, ktorý možno upraviť pre rôzne typy personálu, výkon počítača, dennú dobu a množstvo ďalších faktorov.

Identifikácia môže mať formu overenia, autentifikácie alebo uznania. Počas overovania sa potvrdzuje identita prijatých údajov a šablóny uloženej v databáze. Autentifikácia – potvrdzuje, že obraz prijatý z videokamery sa zhoduje s jednou zo šablón uložených v databáze. Ak sú počas rozpoznávania prijaté charakteristiky a jedna z uložených šablón rovnaké, systém identifikuje osobu s príslušnou šablónou.

4.3. Prehľad hotových riešení

4.3.1. ICAR Lab: komplex forenzného výskumu fonogramov reči

Hardvérový a softvérový komplex ICAR Lab je navrhnutý tak, aby riešil širokú škálu problémov analýzy zvukových informácií, ktoré sú požadované v špecializovaných oddeleniach orgánov činných v trestnom konaní, laboratóriách a forenzných centrách, službách vyšetrovania leteckých nehôd, výskumných a školiacich strediskách. Prvá verzia produktu bola vydaná v roku 1993 a bola výsledkom spolupráce popredných audio expertov a vývojárov softvér. Špecializovaný softvér zahrnutý v komplexe poskytuje vysoká kvalita vizuálne znázornenie zvukových záznamov reči. Moderné hlasové biometrické algoritmy a výkonné automatizačné nástroje pre všetky typy výskumu zvukových záznamov reči umožňujú odborníkom výrazne zvýšiť spoľahlivosť a efektivitu vyšetrení. Program SIS II zahrnutý v komplexe má unikátne nástroje na výskum identifikácie: porovnávaciu štúdiu hovoriaceho, ktorého hlasové a rečové záznamy boli poskytnuté na preskúmanie, a vzorky hlasu a reči podozrivého. Identifikačné fonoskopické vyšetrenie vychádza z teórie jedinečnosti hlasu a reči každého človeka. Anatomické faktory: štruktúra orgánov artikulácie, tvar vokálneho traktu a ústnej dutiny, ako aj vonkajšie faktory: rečové schopnosti, regionálne charakteristiky, defekty atď.

Biometrické algoritmy a expertné moduly umožňujú automatizovať a formalizovať mnohé procesy výskumu fonoskopickej identifikácie, ako je vyhľadávanie identických slov, vyhľadávanie identických zvukov, selekcia porovnávaných zvukových a melodických fragmentov, porovnávanie reproduktorov podľa formantov a výšky tónu, sluchové a lingvistické typy analýza. Výsledky pre každú metódu výskumu sú prezentované vo forme číselných ukazovateľov celkového riešenia identifikácie.

Program pozostáva z množstva modulov, pomocou ktorých sa porovnáva v režime jedna ku jednej. Modul Formant Comparisons je založený na fonetickom termíne - formant, ktorý označuje akustickú charakteristiku zvukov reči (predovšetkým samohlások), spojenú s frekvenčnou úrovňou vokálneho tónu a tvoriacou zafarbenie zvuku. Proces identifikácie pomocou modulu Formant Comparisons možno rozdeliť do dvoch etáp: najprv expert vyhľadá a vyberie referenčné zvukové fragmenty a po zozbieraní referenčných fragmentov pre známych a neznámych rečníkov môže expert začať s porovnávaním. Modul automaticky vypočíta intra- a inter-reproduktorovú variabilitu trajektórií formantov pre vybrané zvuky a urobí rozhodnutie o pozitívnej/negatívnej identifikácii alebo o neurčitom výsledku. Modul tiež umožňuje vizuálne porovnať rozloženie vybraných zvukov na scattergrame.

Modul Pitch Comparison vám umožňuje automatizovať proces identifikácie reproduktorov pomocou metódy melodickej analýzy kontúr. Metóda je určená na porovnávanie vzoriek reči na základe parametrov implementácie podobných prvkov štruktúry melodickej kontúry. Na analýzu je k dispozícii 18 typov fragmentov obrysu a 15 parametrov pre ich popis, vrátane hodnôt minima, priemeru, maxima, rýchlosti zmeny tónu, špičatosti, skosenia atď. Modul vracia výsledky porovnania vo forme percentuálnu zhodu pre každý parameter a urobí rozhodnutie o pozitívnej/negatívnej identifikácii alebo o neistom výsledku. Všetky údaje je možné exportovať do textovej správy.

Modul automatickej identifikácie umožňuje porovnávanie jedna ku jednej pomocou nasledujúcich algoritmov:

  • Spektrálny formát;
  • Štatistika výšky tónu;
  • Zmes gaussovských rozdelení;

Pravdepodobnosti zhody a rozdielov medzi hovorcami sa počítajú nielen pre každú z metód, ale aj pre ich súhrn. Všetky výsledky porovnávania rečových signálov v dvoch súboroch, získané v module automatickej identifikácie, sú založené na identifikácii identifikačne významných prvkov v nich a výpočte miery blízkosti medzi výslednými súbormi vlastností a výpočte miery blízkosti výsledných súborov vlastností. medzi sebou. Pre každú hodnotu tejto miery blízkosti sa počas tréningového obdobia modulu automatického porovnávania získali pravdepodobnosti zhody a odlišnosti hovoriacich, ktorých reč bola obsiahnutá v porovnávaných súboroch. Tieto pravdepodobnosti získali vývojári z veľkej školiacej vzorky zvukových záznamov: desaťtisíce reproduktorov, rôzne nahrávacie kanály, množstvo nahrávacích relácií, rôzne druhy rečového materiálu. Aplikácia štatistických údajov na jeden prípad porovnávania súborov medzi súbormi vyžaduje zohľadnenie možného rozptylu získaných hodnôt miery blízkosti dvoch súborov a zodpovedajúcej pravdepodobnosti zhody/rozdielu hovoriacich v závislosti od rôznych podrobnosti o situácii rečového prejavu. Pre takéto veličiny v matematickej štatistike sa navrhuje použiť pojem intervalu spoľahlivosti. Modul automatického porovnávania zobrazuje číselné výsledky zohľadňujúce intervaly spoľahlivosti rôznych úrovní, čo umožňuje užívateľovi vidieť nielen priemernú spoľahlivosť metódy, ale aj najhorší výsledok získaný na tréningovej báze. Vysokú spoľahlivosť biometrického motora vyvinutého spoločnosťou TsRT potvrdili testy NIST (Národný inštitút pre štandardy a technológie).

  • Niektoré porovnávacie metódy sú poloautomatické (lingvistické a auditívne analýzy)
  • Témou našej vedeckej a praktickej práce sú „Biometrické metódy informačnej bezpečnosti“.

    Problém informačnej bezpečnosti, siahajúci od jednotlivca až po štát, je v súčasnosti veľmi aktuálny.

    Ochrana informácií by sa mala považovať za súbor opatrení vrátane organizačných, technických, právnych, programových, prevádzkových, poistných a dokonca aj morálnych a etických opatrení.

    V práci sme skúmali moderný vývojový smer informačnej bezpečnosti – biometrické metódy a na ich základe používané bezpečnostné systémy.

    Úlohy.

    Počas štúdie sme museli vyriešiť nasledujúce problémy:

    • teoreticky študovať biometrické metódy informačnej bezpečnosti;
    • preskúmať ich praktické využitie.

    Predmetom nášho výskumu bolo moderné systémy kontrola a riadenie prístupu, rôzne biometrické osobné identifikačné systémy.

    Objektom štúdia boli literárne zdroje, internetové zdroje, rozhovory s odborníkmi

    Výsledkom našej práce sú návrhy na využitie moderných technológií osobnej identifikácie. Vo všeobecnosti posilnia systém informačnej bezpečnosti úradov, firiem a organizácií.

    Biometrické identifikačné technológie umožňujú identifikovať skôr fyziologické charakteristiky osoby ako kľúč alebo kartu.

    Biometrická identifikácia je metóda identifikácie osoby pomocou určitých špecifických biometrických charakteristík, ktoré sú vlastné konkrétnej osobe.

    Tejto problematike sa venuje veľká pozornosť na medzinárodných fórach u nás aj v zahraničí.

    V Moskve, na špecializovanom fóre „Security Technologies“ 14. februára 2012 v Medzinárodnom výstavnom centre, boli najobľúbenejšie a nové zariadenia na kontrolu prístupu a sledovanie času, rozpoznávanie odtlačkom prsta, geometriu tváre a RFID, biometrické zámky a mnohé ďalšie. preukázané.

    Skúmali sme veľké množstvo metód, ich množstvo nás jednoducho ohromilo.

    Zahrnuli sme tieto hlavné štatistické metódy:

    identifikácia podľa kapilárneho vzoru na prstoch, dúhovky, geometrie tváre, sietnice ľudského oka, vzoru žíl ruky. Identifikovali sme aj množstvo dynamických metód: identifikácia podľa hlasu, srdcovej frekvencie, chôdze.

    Odtlačky prstov

    Každá osoba má jedinečný papilárny vzor odtlačkov prstov. Vlastnosti papilárneho vzoru každej osoby sú prevedené na jedinečný kód, „Kódy odtlačkov prstov“ sú uložené v databáze.

    Výhody metódy

    Vysoká spoľahlivosť

    Nízkonákladové zariadenia

    Dosť jednoduchý postup skenovanie odtlačkov prstov.

    Nevýhody metódy

    Papilárny vzor odtlačku prsta sa veľmi ľahko poškodí malými škrabancami a rezmi;

    Iris

    Vzor dúhovky sa nakoniec vytvorí vo veku asi dvoch rokov a prakticky sa počas života nemení, s výnimkou ťažkých zranení.

    Výhody metódy:

    Štatistická spoľahlivosť metódy;

    Snímky dúhovky je možné zachytiť na vzdialenosť od niekoľkých centimetrov do niekoľkých metrov.

    Dúhovka je chránená pred poškodením rohovkou

    Veľké množstvo metód boja proti falšovaniu.

    Nevýhody metódy:

    Cena takéhoto systému je vyššia ako cena snímača odtlačkov prstov.

    Geometria tváre

    Tieto metódy sú založené na skutočnosti, že črty tváre a tvar lebky každého človeka sú individuálne. Tento priestor sa delí na dva smery: 2D rozpoznávanie a 3D rozpoznávanie.

    2D rozpoznávanie tváre je jednou z najúčinnejších biometrických metód. Objavil sa už pomerne dávno a používal sa najmä v súdnom lekárstve. Následne sa objavili 3D počítačové verzie metódy.

    Výhody metódy

    2D rozpoznávanie nevyžaduje drahé vybavenie;

    Rozpoznanie na veľké vzdialenosti od fotoaparátu.

    Nevýhody metódy

    Nízka štatistická významnosť;

    Existujú požiadavky na osvetlenie (napríklad nie je možné zaregistrovať tváre ľudí vchádzajúcich z ulice počas slnečného dňa);

    Vyžaduje sa predný obrázok tváre

    Výraz tváre by mal byť neutrálny.

    Venózna kresba ruky

    Toto Nová technológia v oblasti biometrie. Infračervená kamera sníma vonkajšiu alebo vnútornú stranu ruky. Vzor žíl sa vytvára v dôsledku skutočnosti, že hemoglobín v krvi absorbuje infračervené žiarenie. Výsledkom je, že žily sú na kamere viditeľné ako čierne čiary.

    Výhody metódy

    Nie je potrebné kontaktovať skenovacie zariadenie;

    Vysoká spoľahlivosť

    Nevýhody metódy

    Skener by nemal byť vystavený slnečnému žiareniu

    Metóda je menej študovaná.

    Retina

    Donedávna bola metóda založená na skenovaní sietnice považovaná za najspoľahlivejšiu metódu biometrickej identifikácie.

    Výhody metódy:

    Vysoká úroveň štatistickej spoľahlivosti;

    Pravdepodobnosť vývoja spôsobu, ako ich „oklamať“, je nízka;

    Bezkontaktný spôsob zberu dát.

    Nevýhody metódy:

    Ťažko použiteľný systém;

    Vysoké náklady na systém;

    Metóda nie je dobre vyvinutá.

    Technológie pre praktickú aplikáciu biometrie

    Pri skúmaní tejto témy sme zhromaždili dostatok informácií o biometrickom zabezpečení. Dospeli sme k záveru, že moderné biometrické riešenia sprevádza stabilný rast. Trh je svedkom fúzie biometrických spoločností, ktoré vlastnia rôzne technológie. Preto je vzhľad kombinovaných zariadení otázkou času.

    Veľkým krokom k zlepšeniu spoľahlivosti biometrických identifikačných systémov je konsolidácia čítania rôzne druhy biometrické identifikátory v jednom zariadení.

    Pri vydávaní víz na cestu do USA sa už skenuje niekoľko preukazov totožnosti.

    Existujú rôzne prognózy vývoja biometrického trhu v budúcnosti, ale vo všeobecnosti môžeme povedať o jeho ďalšom raste. Identifikácia odtlačkov prstov tak bude aj v nasledujúcich rokoch tvoriť viac ako polovicu trhu. Nasleduje rozpoznávanie na základe geometrie tváre a dúhovky. Po nich nasledujú ďalšie metódy rozpoznávania: geometria ruky, vzor žíl, hlas, podpis.

    To neznamená, že biometrické bezpečnostné systémy sú nové. Treba však priznať, že V poslednej dobe Tieto technológie prešli obrovský kus cesty, čím sa stali perspektívnym smerom nielen pri zabezpečovaní informačnej bezpečnosti, ale aj dôležitým faktorom úspešného fungovania bezpečnostných služieb.

    Riešenia, ktoré sme študovali, možno použiť ako dodatočný identifikačný faktor, čo je obzvlášť dôležité pre komplexnú ochranu informácií.

    Biometria je naopak technika na rozpoznávanie a identifikáciu ľudí na základe ich individuálnych psychologických alebo fyziologických charakteristík: odtlačok prsta, geometria ruky, vzor dúhovky, štruktúra DNA atď. Biometrická ochrana založená na prezentácii odtlačkov prstov Toto je najbežnejšia statická metóda biometrickej identifikácie, ktorá je založená na jedinečnosti vzoru papilárnych vzorov na prstoch pre každého človeka. Pre...


    Zdieľajte svoju prácu na sociálnych sieťach

    Ak vám táto práca nevyhovuje, v spodnej časti stránky je zoznam podobných prác. Môžete tiež použiť tlačidlo vyhľadávania


    Ďalšie podobné diela, ktoré by vás mohli zaujímať.vshm>

    17657. SYSTÉM KONTROLY PRÍSTUPU 611,85 kB
    V súčasnosti je jedným z najefektívnejších a najmodernejších prístupov k riešeniu problematiky komplexného zabezpečenia objektov rôznych foriem vlastníctva využívanie systémov kontroly vstupu a kontroly vstupu. Správne používanie systémov kontroly prístupu vám umožňuje zablokovať neoprávnený prístup do určitých poschodí a miestností budovy. Ekonomický efekt implementácie ACS možno hodnotiť ako zníženie nákladov na údržbu bezpečnostných pracovníkov mínus náklady na vybavenie...
    13184. Modernizácia softvérovej ochrany JSC Alfaproekt pre riadenie prístupu 787,27 kB
    Analýza súladu s požiadavkami na ochranu informácií a výber metódy na zlepšenie jej bezpečnosti. Modernizácia softvérová ochrana JSC Alfaproekt pre riadenie prístupu. Charakteristika vyvinutého programu na prideľovanie prístupových práv. operačný systém OS je komplex vzájomne prepojených programov určených na správu zdrojov výpočtového zariadenia a organizovanie interakcie používateľa. Podľa vývojového diagramu výrobného dokumentu zákazník predloží zoznam dokumentov potrebných pre projekt...
    12068. Spôsob výroby povlaku proti znečisteniu na ochranu podvodnej časti lodí a lodí pred morskou koróziou a znečistením 18,66 kB
    Boj proti korózii a znečisteniu lodí má veľký význam pre úspešnú plavbu. Bol zavedený zákaz používania toxických zlúčenín ťažkých kovov v náteroch na ochranu proti korózii a znečisteniu podvodnej časti lodí. V dôsledku toho bola vyvinutá technológia na získanie, a to aj v priemyselných podmienkach, antivegetatívneho náteru Skat podľa TU231319456271024 na ochranu námorného vybavenia pred morskou koróziou a znečistením po dobu najmenej 45 rokov v tropických moriach a 56 rokov pre moriach mierneho podnebného pásma.
    20199. Základné metódy ochrany informácií 96,33 kB
    Právny základ informačnej bezpečnosti. Základné metódy ochrany informácií. Zabezpečenie spoľahlivosti a bezpečnosti informácií v automatizované systémy. Zabezpečenie dôvernosti informácií. Kontrola informačnej bezpečnosti.
    9929. Algoritmické metódy ochrany informácií 38,36 kB
    Aby tieto systémy správne a bezpečne fungovali, musí byť zachovaná ich bezpečnosť a integrita. Čo je kryptografia Kryptografia je veda o šifrách bola dlho klasifikovaná, pretože sa používala najmä na ochranu štátnych a vojenských tajomstiev. V súčasnosti sa kryptografické metódy a prostriedky využívajú na zabezpečenie informačnej bezpečnosti nielen štátu, ale aj súkromných osôb v organizáciách. Zatiaľ čo kryptografické algoritmy sú pre bežného spotrebiteľa prísne stráženým tajomstvom, hoci mnohí už...
    1825. Metódy a prostriedky ochrany informácií 45,91 kB
    Vytvorte koncepciu zabezpečenia informačnej bezpečnosti pre závod na výrobu pneumatík, ktorý má konštrukčnú kanceláriu a účtovné oddelenie využívajúce systém „Bank-Client“. Počas výrobného procesu sa používa antivírusový bezpečnostný systém. Spoločnosť má vzdialené pobočky.
    4642. Softvérové ​​nástroje na ochranu informácií v sieťach 1,12 MB
    Rôzne spôsoby Informačnú bezpečnosť využívajú ľudia už tisíce rokov. Ale práve za posledných niekoľko desaťročí zaznamenala kryptografia – veda o informačnej bezpečnosti – nebývalý pokrok v dôsledku
    17819. Vývoj kancelárskeho informačného bezpečnostného systému 598,9 kB
    Únik akýchkoľvek informácií môže ovplyvniť činnosť organizácie. Dôverné informácie zohrávajú osobitnú úlohu, strata informácií môže viesť k veľkým zmenám v samotnej organizácii a materiálnym stratám. Preto opatrenia na ochranu informácií v daný čas veľmi relevantné a dôležité.
    13721. METÓDY A PROSTRIEDKY OCHRANY POČÍTAČOVÝCH INFORMÁCIÍ 203,13 kB
    Ciele informačnej bezpečnosti: zabezpečenie integrity a bezpečnosti informácií; obmedzenie prístupu k dôležitým alebo tajným informáciám; zabezpečenie prevádzkyschopnosti informačných systémov v nepriaznivých podmienkach. Najlepšou možnosťou je zálohovanie aj kopírovanie Hrozba odhalenia Dôležité alebo tajné informácie sa dostanú do rúk, ktoré k nim nemajú prístup. Hrozba zlyhania služby nesúlad medzi skutočným zaťažením a maximálnym povoleným zaťažením informačný systém; náhodný prudký nárast počtu žiadostí o...
    18765. Problémy informačnej bezpečnosti na internete. Internetové hrozby 28,1 kB
    Inými slovami: v archívoch voľného prístupu na internet môžete nájsť akékoľvek informácie o všetkých aspektoch ľudskej činnosti, od vedeckých objavov až po televízne programy. Vírus nájde programy a má na ne depresívny účinok a tiež vykonáva niektoré škodlivé akcie. Navonok teda fungovanie infikovaného programu vyzerá rovnako ako fungovanie neinfikovaného programu. Akcie, ktoré vírus vykonáva, môžu byť vykonávané vysokou rýchlosťou a bez akýchkoľvek správ, a preto si ich používateľ nemôže všimnúť nesprávna prevádzka počítač alebo program.

    Krádež identity je čoraz väčším záujmom verejnosti – podľa Federálnej obchodnej komisie sa každoročne milióny stávajú obeťami krádeží identity a „krádež identity“ sa stala najčastejšou sťažnosťou spotrebiteľov. V digitálnom veku tradičné metódy overovania – heslá a ID – už nestačia na boj proti krádeži identity a na zaistenie bezpečnosti. „Náhradné reprezentácie“ osobnosti sa dajú ľahko niekde zabudnúť, stratiť, uhádnuť, ukradnúť alebo preniesť.

    Biometrické systémy rozpoznávajú ľudí na základe ich anatomických vlastností (odtlačky prstov, obraz tváre, vzor dlane, dúhovka, hlas) alebo črty správania (podpis, chôdza). Keďže tieto vlastnosti sú fyzicky spojené s používateľom, biometrické rozpoznávanie je spoľahlivé ako mechanizmus, ktorý zaisťuje, že do budovy, prístup k počítačovému systému alebo prekročenie štátnej hranice môžu vstúpiť len tí, ktorí majú potrebné poverenia. Biometrické systémy majú tiež jedinečné výhody – neumožňujú zriecť sa dokončenej transakcie a umožňujú určiť, kedy jednotlivec používa viacero dokumentov (napríklad pasy) pod rôznymi menami. Ak sú teda biometrické systémy správne implementované do vhodných aplikácií, poskytujú vysokú úroveň bezpečnosti.

    Orgány činné v trestnom konaní sa pri vyšetrovaní spoliehajú na biometrické overovanie odtlačkov prstov už viac ako storočie a v posledných desaťročiach došlo k prudkému nárastu zavádzania biometrických rozpoznávacích systémov vo vládnych a komerčných organizáciách po celom svete. Na obr. 1 uvádza niekoľko príkladov. Zatiaľ čo mnohé z týchto implementácií boli veľmi úspešné, existujú obavy z nedostatočnej bezpečnosti biometrických systémov a potenciálneho narušenia súkromia v dôsledku neoprávneného zverejňovania uložených biometrických údajov používateľov. Ako každý iný autentifikačný mechanizmus, aj biometrický systém môže skúsený podvodník obísť s dostatočným časom a prostriedkami. Je dôležité rozptýliť tieto obavy, aby sa získala dôvera verejnosti v biometrické technológie.

    Princíp fungovania biometrického systému

    Vo fáze registrácie biometrický systém zaznamená vzorku biometrickej vlastnosti používateľa pomocou senzora – napríklad nafilmuje tvár na kameru. Jednotlivé znaky – ako napríklad markanty (jemné detaily línií prsta) – sa potom extrahujú z biometrickej vzorky pomocou softvérového algoritmu na extrakciu funkcií. Systém ukladá extrahované vlastnosti ako šablónu v databáze spolu s ďalšími identifikátormi, ako je meno alebo ID číslo. Na autentifikáciu používateľ predloží senzoru ďalšiu biometrickú vzorku. Znaky získané z neho predstavujú dotaz, ktorý systém porovnáva so šablónou nárokovanej osobnosti pomocou algoritmu zhody. Vracia skóre zhody, ktoré odráža stupeň podobnosti medzi šablónou a dopytom. Systém akceptuje žiadosť iba vtedy, ak hodnotenie zhody prekročí vopred definovanú hranicu.

    Zraniteľnosť biometrických systémov

    Biometrický systém je náchylný na dva typy chýb (obr. 2). Keď systém nerozpozná legitímneho používateľa, dôjde k odmietnutiu služby a keď je podvodník nesprávne identifikovaný ako autorizovaný používateľ, dôjde k narušeniu. Takýchto zlyhaní je veľa možné dôvody, možno ich rozdeliť na prirodzené obmedzenia a škodlivé útoky.

    Prirodzené obmedzenia

    Na rozdiel od systémov autentifikácie pomocou hesla, ktoré vyžadujú presnú zhodu dvoch alfanumerických reťazcov, biometrický autentifikačný systém sa spolieha na stupeň podobnosti dvoch biometrických vzoriek, a keďže jednotlivé biometrické vzorky získané počas registrácie a autentifikácie sú len zriedka identické, ako je to znázornené na ryži. 3, biometrický systém môže robiť dva druhy chýb autentifikácie. K falošnej zhode dochádza, keď dve vzorky od toho istého jedinca majú nízku podobnosť a systém ich nedokáže porovnať. Falošná zhoda nastane, keď dve vzorky od rôznych jedincov majú vysokú podobnosť a systém ich nesprávne vyhlási za zhodu. Nesprávna zhoda vedie k odmietnutiu služby legitímnemu používateľovi, zatiaľ čo falošná zhoda môže viesť k vniknutiu podvodníka. Keďže na oklamanie systému nepotrebuje použiť žiadne špeciálne opatrenia, takýto prienik sa nazýva útok s nulovým úsilím. Veľká časť výskumu v oblasti biometrie za posledných päťdesiat rokov sa zamerala na zlepšenie presnosti autentifikácie – minimalizáciu falošných nezhôd a zhôd.

    Škodlivé útoky

    Biometrický systém môže zlyhať aj v dôsledku zlomyseľnej manipulácie, ktorá môže byť vykonaná prostredníctvom zasvätených osôb, ako sú správcovia systému, alebo priamym útokom na systémovú infraštruktúru. Útočník môže obísť biometrický systém tým, že sa dohodne s (alebo nátlakom) zasvätených osôb alebo využije ich nedbanlivosť (napríklad sa neodhlási po dokončení transakcie) alebo podvodne zmanipuluje postupy registrácie a spracovania výnimiek, ktoré boli pôvodne navrhnuté tak, aby pomôcť oprávneným používateľom. Externí útočníci môžu tiež spôsobiť zlyhanie biometrického systému priamymi útokmi na používateľské rozhranie(senzor), extrakcia funkcií alebo párovanie modulov alebo spojenia medzi modulmi alebo databázou šablón.

    Príklady útokov zameraných na systémové moduly a ich prepojenia zahŕňajú trójske kone, útoky typu man-in-the-middle a opakované útoky. Keďže väčšina týchto útokov sa vzťahuje aj na systémy autentifikácie hesiel, existuje množstvo protiopatrení, ako je kryptografia, časová pečiatka a vzájomná autentifikácia, ktoré môžu zabrániť alebo minimalizovať účinok takýchto útokov.

    Dve vážne zraniteľnosti, ktoré si zaslúžia osobitnú pozornosť v kontexte biometrickej autentifikácie, sú útoky UI spoofing a úniky databázy šablón. Tieto dva útoky sú vážne Negatívny vplyv o bezpečnosti biometrického systému.

    Spoofingový útok spočíva v poskytnutí falošnej biometrickej črty, ktorá nie je odvodená od živej osoby: plastelínový prst, snímka alebo maska ​​tváre, skutočný odrezaný prst legitímneho používateľa.

    Základným princípom biometrickej autentifikácie je, že hoci samotné biometrické prvky nie sú tajné (fotografiu tváre osoby alebo odtlačok prsta možno tajne získať z predmetu alebo povrchu), systém je napriek tomu bezpečný, pretože funkcia je fyzicky prepojená s žijúci užívateľ. Úspešné spoofingové útoky porušujú tento základný predpoklad, čím vážne ohrozujú bezpečnosť systému.

    Výskumníci navrhli mnoho metód na určenie životného stavu. Napríklad overením fyziologických charakteristík prstov alebo pozorovaním mimovoľných faktorov, ako je žmurkanie, je možné zabezpečiť, že biometrický znak zaznamenaný snímačom skutočne patrí živej osobe.

    Únik databázy šablón je situácia, keď sa útočníkovi sprístupnia informácie o šablóne legitímneho používateľa. To zvyšuje riziko falšovania, pretože pre útočníka je jednoduchšie obnoviť biometrický vzor jednoduchým spätným inžinierstvom šablóny (obr. 4). Na rozdiel od hesiel a fyzických identifikátorov nie je možné ukradnutú šablónu jednoducho nahradiť novou, pretože biometrické prvky existujú v jedinej kópii. Ukradnuté biometrické šablóny možno použiť aj na nesúvisiace účely – napríklad na tajné špehovanie osoby v rôzne systémy alebo získať súkromné ​​informácie o jeho zdravotnom stave.

    Zabezpečenie biometrických šablón

    Najdôležitejším faktorom pri minimalizácii bezpečnostných a súkromných rizík spojených s biometrickými systémami je ochrana biometrických šablón uložených v databáze systému. Aj keď tieto riziká možno do určitej miery zmierniť decentralizovaným ukladaním šablón, napríklad na inteligentnej karte, ktorú nosí používateľ, takéto riešenia nie sú praktické v systémoch ako US-VISIT a Aadhaar, ktoré vyžadujú schopnosti deduplikácie.

    V súčasnosti existuje mnoho spôsobov ochrany hesiel (vrátane šifrovania, hashovania a generovania kľúčov), no vychádzajú z predpokladu, že heslá, ktoré používateľ zadáva pri registrácii a autentifikácii, sú totožné.

    Požiadavky na zabezpečenie šablóny

    Hlavným problémom pri vývoji schém zabezpečenia biometrických šablón je dosiahnuť prijateľný kompromis medzi týmito tromi požiadavkami.

    Nevratnosť. Pre útočníka musí byť výpočtovo náročné obnoviť biometrické vlastnosti z uloženej šablóny alebo vytvoriť fyzické falzifikáty biometrických vlastností.

    Rozlíšiteľnosť. Schéma ochrany šablón nesmie zhoršiť presnosť autentifikácie biometrického systému.

    Zrušiteľnosť. Malo by byť možné vytvoriť viacero bezpečných šablón z tých istých biometrických údajov, ktoré nemožno prepojiť s týmito údajmi. Táto vlastnosť nielenže umožňuje biometrickému systému odvolať a vydať nové biometrické šablóny, ak je databáza kompromitovaná, ale tiež zabraňuje krížovému porovnávaniu medzi databázami, čím sa zachováva súkromie používateľských údajov.

    Metódy ochrany šablón

    Existujú dva všeobecné princípy ochrany biometrických šablón: transformácia biometrických znakov a biometrické kryptosystémy.

    Kedy transformácia biometrických znakov(obr. 5, A) chránená šablóna sa získa aplikáciou funkcie nevratnej transformácie na pôvodnú šablónu. Táto transformácia je zvyčajne založená na individuálnych charakteristikách používateľa. Počas procesu autentifikácie systém aplikuje rovnakú transformačnú funkciu na požiadavku a porovnanie sa uskutoční pre transformovanú vzorku.

    Biometrické kryptosystémy(obr. 5, b) uchovávať len časť informácií získaných z biometrickej šablóny – táto časť sa nazýva bezpečná skica. Hoci sama o sebe nepostačuje na obnovenie pôvodnej šablóny, stále obsahuje potrebné množstvo údajov na obnovenie šablóny, ak existuje iná biometrická vzorka podobná vzorke získanej pri registrácii.

    Bezpečná skica sa zvyčajne získa spojením biometrickej šablóny s kryptografickým kľúčom, avšak bezpečná skica nie je to isté ako biometrická šablóna zašifrovaná pomocou štandardných metód. V konvenčnej kryptografii sú šifrovaný vzor a dešifrovací kľúč dva rôzne jednotky a šablóna je chránená iba vtedy, ak je chránený aj kľúč. V zabezpečenej šablóne sú biometrická šablóna aj kryptografický kľúč zapuzdrené. Kľúč ani šablónu nemožno obnoviť iba pomocou chránenej skice. Keď sa systému predloží biometrická požiadavka, ktorá je dostatočne podobná šablóne, môže obnoviť pôvodnú šablónu aj šifrovací kľúč pomocou štandardných techník detekcie chýb.

    Výskumníci navrhli dve hlavné metódy na generovanie bezpečného náčrtu: fuzzy záväzok a fuzzy vault. Prvý možno použiť na ochranu biometrických šablón reprezentovaných ako binárne reťazce s pevnou dĺžkou. Druhý je užitočný na ochranu vzorov reprezentovaných ako množiny bodov.

    Klady a zápory

    Transformácia biometrických vlastností a biometrické kryptosystémy majú svoje pre a proti.

    Mapovanie na transformáciu prvku v schéme často prebieha priamo a je dokonca možné vyvinúť transformačné funkcie, ktoré nemenia charakteristiky pôvodného priestoru prvkov. Môže však byť ťažké vytvoriť úspešnú transformačnú funkciu, ktorá je nezvratná a tolerantná voči nevyhnutnej zmene biometrických vlastností používateľa v priebehu času.

    Hoci existujú techniky na generovanie bezpečného náčrtu založeného na princípoch informačnej teórie pre biometrické systémy, výzvou je reprezentovať tieto biometrické prvky v štandardizovaných dátových formátoch, ako sú binárne reťazce a bodové množiny. Jednou z aktuálnych tém výskumu je preto vývoj algoritmov, ktoré konvertujú pôvodnú biometrickú šablónu do takýchto formátov bez straty zmysluplných informácií.

    Metódy fuzzy záväzok a fuzzy vault majú ďalšie obmedzenia, vrátane neschopnosti generovať mnoho nesúvisiacich vzorov z rovnakého súboru biometrických údajov. Jeden z možné spôsoby Spôsob, ako prekonať tento problém, je použiť funkciu transformácie vlastností na biometrickú šablónu predtým, ako je chránená biometrickým kryptosystémom. Biometrické kryptosystémy, ktoré kombinujú transformáciu s generovaním bezpečného náčrtu, sa nazývajú hybridné.

    Súkromie puzzle

    Nerozlučné prepojenie medzi používateľmi a ich biometrickými vlastnosťami vyvoláva oprávnené obavy z možnosti zverejnenia osobných údajov. Najmä znalosť informácií o biometrických šablónach uložených v databáze môže byť použitá na kompromitáciu súkromných informácií o používateľovi. Schémy ochrany predlohy môžu túto hrozbu do určitej miery zmierniť, ale mnohé zložité otázky ochrany súkromia presahujú rámec biometrických technológií. Kto vlastní údaje – jednotlivec alebo poskytovatelia služieb? Je používanie biometrie v súlade s bezpečnostnými potrebami každého konkrétneho prípadu? Mal by sa napríklad vyžadovať odtlačok prsta pri kúpe hamburgeru v reštaurácii rýchleho občerstvenia alebo pri prístupe na komerčnú webovú stránku? Aký je optimálny kompromis medzi bezpečnosťou aplikácie a súkromím? Malo by sa napríklad vládam, firmám a iným povoliť používať monitorovacie kamery na verejných miestach na tajné sledovanie legitímnych aktivít používateľov?

    Dnes neexistujú žiadne úspešné praktické riešenia takýchto problémov.

    Biometrické rozpoznávanie poskytuje silnejšiu autentifikáciu používateľa ako heslá a doklady totožnosti a je jediná cesta odhaľovanie podvodníkov. Hoci biometrické systémy nie sú úplne bezpečné, výskumníci urobili významný pokrok smerom k identifikácii zraniteľných miest a vývoju protiopatrení. Nové algoritmy na ochranu biometrických šablón riešia niektoré obavy týkajúce sa bezpečnosti systému a súkromia používateľov, ale kým budú takéto metódy pripravené na použitie v reálnom svete, budú potrebné ďalšie zlepšenia.

    Anil Jain([e-mail chránený]) - profesor na Katedre počítačovej vedy a inžinierstva na University of Michigan, Karthik Nandakumar([e-mail chránený]) je výskumným pracovníkom v Singapurskom inštitúte pre výskum informačných komunikácií.

    Anil K. Jain, Kathik Nandakumar, Biometrická autentifikácia: Bezpečnosť systému a súkromie používateľa. IEEE Computer, november 2012, IEEE Computer Society. Všetky práva vyhradené. Pretlačené so súhlasom.