Vrste biometričnih informacijskih varnostnih sistemov. Biometrični varnostni sistemi: opis, značilnosti, praktična uporaba. Metode zaščite predlog

Programska, strojna in fizična zaščita pred nepooblaščenimi vplivi

Tehnična sredstva varovanja

Elektronski podpis

Digitalni podpis predstavlja zaporedje znakov. Odvisno je od samega sporočila in od tajnega ključa, ki ga pozna samo podpisnik tega sporočila.

najprej domači standard EDS se je pojavil leta 1994. Zvezna agencija za Informacijska tehnologija(FAIT).

Visoko usposobljeni strokovnjaki so vključeni v izvajanje vseh potrebnih ukrepov za zaščito ljudi, prostorov in podatkov. So osnova ustreznih oddelkov, so namestniki vodij organizacij itd.

Obstajajo tudi tehnična sredstva zaščite.

Tehnična sredstva varovanja se uporabljajo v različnih situacijah, so del fizičnih sredstev varovanja ter sistemov programske in strojne opreme, kompleksov in dostopnih naprav, videonadzora, alarmov in drugih vrst zaščite.

V najpreprostejših situacijah za zaščito osebni računalniki za preprečitev nepooblaščenega zagona in uporabe podatkov na njih je predlagana namestitev naprav, ki omejujejo dostop do njih, kot tudi delo z odstranljivimi trdimi magnetnimi in magnetno-optičnimi diski, samozagonskimi CD-ji, bliskovnimi pomnilniki itd.

Za zaščito objektov, da bi zaščitili ljudi, zgradbe, prostore, materialno-tehnična sredstva in informacije pred nepooblaščenimi vplivi nanje, se široko uporabljajo aktivni varnostni sistemi in ukrepi. Za zaščito objektov je splošno sprejeta uporaba sistemov za nadzor dostopa (ACS). Takšni sistemi so običajno avtomatizirani sistemi in kompleksi, oblikovani na osnovi programske in strojne opreme.

V večini primerov je za zaščito informacij in omejitev nepooblaščenega dostopa do njih, do zgradb, prostorov in drugih objektov potrebna sočasna uporaba programske in strojne opreme, sistemov in naprav.

Protivirusna programska in strojna oprema

Kot tehnična sredstva za zaščito se uporabljajo različni elektronski ključi, npr. ZATEK (Hardware Against Software Piracy), ki predstavlja sistem strojne in programske opreme za zaščito programov in podatkov pred nezakonito uporabo in piratskim razmnoževanjem (slika 5.1). Elektronski ključi Hardlock uporablja se za zaščito programov in podatkovnih datotek. Sistem vključuje sam Hardlock, kripto kartico za programske ključe in programsko opremo za ustvarjanje zaščite za aplikacije in povezane podatkovne datoteke.

TO osnovne programske in strojne ukrepe, katerega uporaba omogoča reševanje težav pri zagotavljanju IR varnost, poveži:



● avtentikacija uporabnika in ugotavljanje njegove identitete;

● nadzor dostopa do baze podatkov;

● ohranjanje celovitosti podatkov;

● zaščita komunikacije med odjemalcem in strežnikom;

● odraz groženj, specifičnih za DBMS itd.

Ohranjanje celovitosti podatkov pomeni prisotnost ne le programske in strojne opreme za njihovo podporo v delovnem stanju, temveč tudi ukrepe za zaščito in arhiviranje podatkov, njihovo podvajanje itd. Največjo nevarnost za informacijske vire, predvsem organizacije, predstavlja nepooblaščen vpliv na strukturirane podatke – baze podatkov. Za zaščito informacij v zbirki podatkov so najpomembnejši naslednji vidiki: varnost informacij(Evropska merila):

● pogoji dostopa (možnost pridobitve določene zahtevane informacijske storitve);

● celovitost (konsistentnost informacij, njihova zaščita pred uničenjem in nepooblaščenimi spremembami);

● zaupnost (zaščita pred nepooblaščenim branjem).

Spodaj razpoložljivost razumeti zmožnost v sistemu pooblaščenih uporabnikov dostopati do informacij v skladu s sprejeto tehnologijo.

Zaupnost– omogočanje uporabnikom dostopa le do podatkov, za katere imajo dovoljenje za dostop (sinonimi – tajnost, varnost).

Integriteta– zagotavljanje zaščite pred namernimi ali nenamernimi spremembami informacij ali procesov njihove obdelave.

Ti vidiki so temeljni za vsako programsko in strojno opremo, namenjeno ustvarjanju pogojev za varno delovanje podatkov v računalnikih in računalniških informacijskih omrežjih.

Nadzor dostopa je postopek zaščite podatkov in programov pred uporabo s strani nepooblaščenih subjektov.

Nadzor dostopa služi za nadzor vstopa / izstopa zaposlenih in obiskovalcev organizacije prek avtomatskih kontrolnih točk (vrtljivi križi - slika 5.2, obokani detektorji kovin - slika 5.3). Njihovo gibanje spremljajo z videonadzornimi sistemi. Nadzor dostopa vključuje naprave in/ali ograjne sisteme za omejitev vstopa v območje (varnost perimetra). Uporabljajo se tudi metode vizualizacije (predstavitev ustreznih dokumentov čuvaju) in avtomatska identifikacija prihajajočih/odhajajočih delavcev in obiskovalcev.

Obokani detektorji kovin pomagajo prepoznati nepooblaščen vstop/odnos metaliziranih predmetov in označenih dokumentov.

Avtomatizirani sistemi za nadzor dostopa omogočiti zaposlenim in obiskovalcem, da z uporabo osebnih ali enkratnih elektronskih izkaznic preidejo skozi vhod v stavbo organizacije in vstopijo v pooblaščene prostore in oddelke. Uporabljajo kontaktne ali brezkontaktne metode identifikacije.

Ukrepi za zagotavljanje varnosti tradicionalnih in netradicionalnih informacijskih medijev in posledično samih informacij vključujejo tehnologije črtno kodiranje. Ta znana tehnologija se pogosto uporablja pri označevanju različnega blaga, vključno z dokumenti, knjigami in revijami.

Organizacije uporabljajo osebne izkaznice, prepustnice, knjižnične kartice itd., tudi v obliki plastičnih kartic (slika 5.4) ali laminiranih kartic ( Laminacija je folija za dokumente, ki jih ščiti pred svetlobo mehanske poškodbe in kontaminacijo.), ki vsebuje črtne kode za identifikacijo uporabnika.

Za preverjanje črtnih kod se uporabljajo skenerji za branje črtnih kod – skenerji. Prebrano grafično podobo potez pretvorijo v digitalna koda. Poleg priročnosti imajo črtne kode tudi negativne lastnosti: visoke stroške uporabljene tehnologije, potrošnega materiala ter posebne programske in strojne opreme; pomanjkanje mehanizmov za popolno zaščito dokumentov pred izbrisom, izgubo itd.

V tujini namesto črtnih kod in magnetnih trakov uporabljajo radijske identifikatorje RFID (Radio Frequency Identification).

Da bi ljudem omogočili vstop v ustrezne zgradbe in prostore ter uporabo informacij, se uporabljajo kontaktne in brezkontaktne plastične ter druge magnetne in elektronske spominske kartice ter biometrični sistemi.

Prvi na svetu plastične kartice z vgrajenimi mikrovezji, ki so se pojavili leta 1976. Predstavljajo osebno sredstvo za preverjanje pristnosti in shranjevanje podatkov, strojno podporo za delo z digitalnimi tehnologijami, vključno z elektronskimi digitalni podpis. Standardna velikost kartice je 84x54 mm. Možna je integracija magnetnega traku, mikrovezja (čipa), črtne kode ali holograma, ki so potrebni za avtomatizacijo procesov identifikacije uporabnikov in nadzor njihovega dostopa do objektov.

Plastične kartice se uporabljajo kot značke, izkaznice (slika 5.4), potrdila, klub, banka, popust, telefonske kartice, vizitke, koledarji, spominki, predstavitvene kartice, itd. Nanje lahko vnesete fotografijo, besedilo, risbo, blagovno znamko (logo), žig, črtno kodo, diagram (na primer lokacijo organizacije), številko in druge podatke .

Za delo z njimi se uporabljajo posebne naprave, ki omogočajo zanesljivo identifikacijo - čitalci pametnih kartic. Bralci zagotoviti preverjanje identifikacijske kode in njen prenos do upravljavca. Lahko beležijo čas prehoda ali odpiranja vrat itd.

Majhni daljinski ključi tipa Touch Memory se pogosto uporabljajo kot identifikatorji. Te najpreprostejše kontaktne naprave so zelo zanesljive.

Naprave Dotaknite se Pomnilnik– posebne majhne velikosti (velikost baterije tablice) elektronska kartica v ohišju iz nerjavečega jekla. V njem je čip z elektronskim pomnilnikom za določitev edinstvenega števila dolžine 48 bitov in shranjevanje polnega imena. uporabnik in drugo Dodatne informacije. Takšno kartico lahko nosite na obesku za ključe (slika 5.5) ali postavite na plastično kartico zaposlenega. Podobne naprave se uporabljajo v domofonih za nemoteno odpiranje vhodnih ali sobnih vrat. Naprave »bližine« se uporabljajo kot brezkontaktni identifikatorji.

Osebna identifikacija pomeni, da uporaba biometričnih sistemov zagotavlja najbolj jasno zaščito. Koncept “ biometrija” opredeljuje vejo biologije, ki se ukvarja s kvantitativnimi biološkimi poskusi z uporabo metod matematične statistike. Ta znanstvena smer se je pojavila konec 19. stoletja.

Biometrični sistemi omogočajo identifikacijo človeka po njegovih specifičnih lastnostih, to je po njegovih statičnih (prstni odtisi, roženica, oblika dlani in obraza, genetska koda, vonj itd.) in dinamičnih (glas, pisava, vedenje itd.). ) lastnosti. Edinstvene biološke, fiziološke in vedenjske značilnosti, individualne za vsako osebo. Imenujejo se človekova biološka koda.

Prvi uporabljeni biometrični sistemi prstni odtis. Približno tisoč let pr. na Kitajskem in v Babilonu so vedeli za edinstvenost prstnih odtisov. Uvrščeni so bili pod pravne dokumente. Prstni odtis pa so začeli uporabljati v Angliji leta 1897, v ZDA pa leta 1903. Primer sodobnega bralnika prstnih odtisov je prikazan na sl. 5.6.

Prednost bioloških identifikacijskih sistemov v primerjavi s tradicionalnimi (na primer kode PIN, dostop z geslom) je identifikacija ne zunanjih predmetov, ki pripadajo osebi, temveč osebe same. Analizirane lastnosti človeka ni mogoče izgubiti, prenesti, pozabiti in jih je izjemno težko ponarediti. Praktično se ne obrabijo in ne zahtevajo zamenjave ali obnove. Zato v različnih državah (vključno z Rusijo) biometrične značilnosti vključujejo v mednarodne potne liste in druge osebne dokumente.

S pomočjo biometričnih sistemov se izvajajo:

1) omejevanje dostopa do informacij in zagotavljanje osebne odgovornosti za njihovo varnost;

2) zagotavljanje dostopa do certificiranih strokovnjakov;

3) preprečevanje vstopa vsiljivcem v zavarovana območja in prostore zaradi ponarejanja in (ali) kraje dokumentov (kartice, gesla);

4) organizacijo evidentiranja dostopa in prisotnosti zaposlenih, rešuje pa tudi vrsto drugih težav.

Eden najbolj zanesljive načinešteje identifikacija človeškega očesa(Sl. 5.7): identifikacija vzorca šarenice ali skeniranje fundusa (mrežnice). To je posledica odličnega ravnovesja med natančnostjo identifikacije in enostavnostjo uporabe opreme. Slika šarenice je digitalizirana in shranjena v sistemu kot koda. Koda, pridobljena kot rezultat branja biometričnih parametrov osebe, se primerja s tisto, ki je registrirana v sistemu. Če se ujemata, sistem odstrani blokado dostopa. Čas skeniranja ne presega dveh sekund.

Nove biometrične tehnologije vključujejo tridimenzionalno osebno identifikacijo , z uporabo tridimenzionalnih osebnih identifikacijskih skenerjev z metodo paralakse za registracijo slik predmetov in sistemov za registracijo televizijske slike z ultra velikim kotnim vidnim poljem. Predpostavlja se, da podobni sistemi bodo uporabljeni za identifikacijo posameznikov, katerih tridimenzionalne slike bodo vključene v osebne izkaznice in druge dokumente.

Predstavitev za to predavanje si lahko prenesete.

Preprosta osebna identifikacija. Kombinacija parametrov obraza, glasu in kretenj za natančnejšo identifikacijo. Integracija zmogljivosti modulov Intel Perceptual Computing SDK za implementacijo večnivojskega informacijskega varnostnega sistema, ki temelji na biometričnih informacijah.

Predavanje predstavlja uvod v tematiko biometričnih sistemov informacijske varnosti, obravnava princip delovanja, metode in uporabo v praksi. Pregled že pripravljenih rešitev in njihova primerjava. Upoštevani so glavni algoritmi za osebno identifikacijo. Zmogljivosti SDK za ustvarjanje biometričnih informacijskih varnostnih metod.

4.1. Opis predmetnega področja

Obstaja veliko različnih identifikacijskih metod in mnoge od njih so bile široko uporabljene v komercialne namene. Danes najpogostejše tehnologije preverjanja in identifikacije temeljijo na uporabi gesel in osebnih identifikatorjev (osebna identifikacijska številka – PIN) ali dokumentov, kot je potni list ali vozniško dovoljenje. Vendar pa so takšni sistemi preveč ranljivi in ​​zlahka trpijo zaradi ponarejanja, kraje in drugih dejavnikov. Zato so vedno bolj zanimive metode biometrične identifikacije, ki omogočajo ugotavljanje identitete osebe na podlagi njenih fizioloških značilnosti s prepoznavanjem po predhodno shranjenih vzorcih.

Nabor problemov, ki jih je mogoče rešiti z uporabo novih tehnologij, je izjemno širok:

  • preprečiti vsiljivcem vstop v varovane prostore in prostore s ponarejanjem in krajo dokumentov, kartic, gesel;
  • omejiti dostop do informacij in zagotoviti osebno odgovornost za njihovo varnost;
  • zagotoviti, da imajo le certificirani strokovnjaki dostop do kritičnih objektov;
  • postopek prepoznavanja je zaradi intuitivnosti vmesnika programske in strojne opreme razumljiv in dostopen ljudem vseh starosti in ne pozna jezikovnih ovir;
  • izogibajte se režijskim stroškom, povezanim z delovanjem sistemov za nadzor dostopa (kartice, ključi);
  • odpravite nevšečnosti, povezane z izgubo, poškodbo ali preprosto pozabo ključev, kartic, gesel;
  • organizirati evidenco dostopa in prisotnosti zaposlenih.

Poleg tega je pomemben dejavnik zanesljivosti ta, da je popolnoma neodvisen od uporabnika. Pri uporabi zaščite z geslom lahko oseba uporabi kratko ključna beseda ali hranite kos papirja z namigom pod tipkovnico računalnika. Pri uporabi strojnih ključev brezvestni uporabnik ne bo dosledno nadzoroval svojega žetona, zaradi česar lahko naprava pade v roke napadalcu. V biometričnih sistemih ni nič odvisno od osebe. Drug dejavnik, ki pozitivno vpliva na zanesljivost biometričnih sistemov, je enostavnost identifikacije za uporabnika. Dejstvo je, da denimo skeniranje prstnega odtisa od osebe zahteva manj dela kot vnos gesla. Zato se ta postopek lahko izvede ne le pred začetkom dela, ampak tudi med njegovo izvedbo, kar seveda poveča zanesljivost zaščite. Pri tem je še posebej pomembna uporaba skenerjev v kombinaciji z računalniškimi napravami. Na primer, obstajajo miške, pri katerih palec uporabnika vedno počiva na skenerju. Zato lahko sistem nenehno izvaja identifikacijo in oseba ne samo, da ne bo ustavila dela, ampak sploh ne bo opazila ničesar. IN sodobni svet Na žalost je naprodaj skoraj vse, vključno z dostopom do zaupnih informacij. Poleg tega oseba, ki je posredovala identifikacijske podatke napadalcu, ne tvega praktično ničesar. O geslu lahko rečete, da je bilo izbrano, o pametni kartici pa, da so vam jo potegnili iz žepa. Če uporabljate biometrično zaščito, se ta situacija ne bo več zgodila.

Izbira panog, ki so najbolj obetavne za uvedbo biometrije, je z vidika analitikov odvisna predvsem od kombinacije dveh parametrov: varnosti (ali zaščite) in izvedljivosti uporabe tega posebnega načina nadzora. ali zaščito. Glavno mesto pri upoštevanju teh parametrov nedvomno zavzemajo finančne in industrijske sfere, vladne in vojaške ustanove, medicinska in letalska industrija ter zaprti strateški objekti. Za to skupino uporabnikov biometričnih varnostnih sistemov je v prvi vrsti pomembno, da nepooblaščenemu uporabniku izmed zaposlenih preprečijo zanj nepooblaščeno operacijo, pomembno pa je tudi stalno potrjevanje avtorstva posamezne operacije. Sodoben varnostni sistem ne more več brez ne le običajnih sredstev, ki zagotavljajo varnost objekta, ampak tudi brez biometrije. Biometrične tehnologije se uporabljajo tudi za nadzor dostopa v računalnikih, omrežni sistemi, razna skladišča informacij, banke podatkov itd.

Biometrične metode informacijske varnosti postajajo vsako leto bolj aktualne. Z razvojem tehnologije: skenerjev, foto in video kamer se nabor problemov, ki jih rešuje biometrija, širi, uporaba biometričnih metod pa postaja vse bolj priljubljena. Na primer, banke, kreditne in druge finančne organizacije služijo kot simbol zanesljivosti in zaupanja za svoje stranke. Da bi izpolnili ta pričakovanja, finančne institucije vse bolj posvečajo pozornost identifikaciji uporabnikov in osebja ter aktivno uporabljajo biometrične tehnologije. Nekaj ​​možnosti za uporabo biometričnih metod:

  • zanesljivo identifikacijo uporabnikov različnih finančnih storitev, vklj. spletna in mobilna (prevladuje identifikacija s prstnimi odtisi, aktivno se razvijajo tehnologije prepoznavanja na podlagi vzorca žilic na dlani in prstu ter glasovna identifikacija strank, ki kontaktirajo klicne centre);
  • preprečevanje prevar in goljufij s kreditnimi in debetnimi karticami ter drugimi plačilnimi instrumenti (zamenjava PIN kode s prepoznavanjem biometričnih parametrov, ki jih ni mogoče ukrasti, vohuniti ali klonirati);
  • izboljšanje kakovosti storitve in njenega udobja (biometrični bankomati);
  • nadzor fizičnega dostopa v bančne zgradbe in prostore ter v depozitne predale, sefe, trezorje (z možnostjo biometrične identifikacije tako bančnega uslužbenca kot stranke-uporabnika predala);
  • zaščita informacijskih sistemov in virov bančnih in drugih kreditnih organizacij.

4.2. Biometrični informacijski varnostni sistemi

Biometrični sistemi informacijske varnosti so sistemi za nadzor dostopa, ki temeljijo na identifikaciji in avtentikaciji osebe na podlagi bioloških značilnosti, kot so struktura DNK, vzorec šarenice, mrežnica, obrazna geometrija in temperaturna karta, prstni odtis, geometrija dlani. Te metode avtentikacije človeka imenujemo tudi statistične metode, saj temeljijo na fizioloških značilnostih človeka, ki so prisotne od rojstva do smrti, so z njim skozi vse življenje in jih ni mogoče izgubiti ali ukrasti. Pogosto se uporabljajo tudi edinstvene metode dinamične biometrične avtentikacije - podpis, rokopis na tipkovnici, glas in hoja, ki temeljijo na vedenjskih značilnostih ljudi.

Koncept "biometrije" se je pojavil konec devetnajstega stoletja. Razvoj tehnologij za prepoznavanje slik, ki temeljijo na različnih biometričnih značilnostih, se je začel že precej dolgo, v 60. letih prejšnjega stoletja. Pomemben napredek v razvoju teoretične osnove Naši rojaki so dosegli te tehnologije. Vendar pa so bili praktični rezultati pridobljeni predvsem na Zahodu in to zelo nedavno. Ob koncu dvajsetega stoletja je zanimanje za biometrijo močno naraslo zaradi moči sodobnih računalnikov in izboljšani algoritmi so omogočili ustvarjanje izdelkov, ki so po svojih lastnostih in razmerjih postali dostopni in zanimivi širokemu krogu uporabnikov. Veja znanosti je našla svojo uporabo v razvoju novih varnostnih tehnologij. Na primer, biometrični sistem lahko nadzoruje dostop do informacij in prostorov za shranjevanje v bankah; lahko se uporablja v podjetjih, ki obdelujejo dragocene informacije, za zaščito računalnikov, komunikacij itd.

Bistvo biometričnih sistemov je uporaba računalniških sistemov za prepoznavanje osebnosti, ki temeljijo na edinstveni genetski kodi osebe. Biometrični varnostni sistemi vam omogočajo samodejno prepoznavanje osebe na podlagi njenih fizioloških ali vedenjskih značilnosti.


riž. 4.1.

Opis delovanja biometričnih sistemov:

Vsi biometrični sistemi delujejo po isti shemi. Najprej se pojavi postopek snemanja, zaradi česar si sistem zapomni vzorec biometrične značilnosti. Nekateri biometrični sistemi vzamejo več vzorcev, da bi podrobneje zajeli biometrično značilnost. Prejete informacije se obdelajo in pretvorijo v matematično kodo. Biometrični informacijski varnostni sistemi uporabljajo biometrične metode za identifikacijo in avtentikacijo uporabnikov. Identifikacija z biometričnim sistemom poteka v štirih fazah:

  • Registracija identifikatorja - informacija o fiziološki ali vedenjski značilnosti se pretvori v obliko, dostopno računalniški tehnologiji, in vnese v pomnilnik biometričnega sistema;
  • Izbira – edinstvene značilnosti so izvlečene iz na novo predstavljenega identifikatorja in jih sistem analizira;
  • Primerjava - primerja se informacija o novo predstavljenem in predhodno registriranem identifikatorju;
  • Odločitev - naredi se sklep o tem, ali se na novo predstavljeni identifikator ujema ali ne ujema.

Sklep o ujemanju/neujemanju identifikatorjev se nato lahko oddaja drugim sistemom (kontrola dostopa, informacijska varnost itd.), ki nato delujejo na podlagi prejetih informacij.

Ena najpomembnejših lastnosti informacijskovarnostnih sistemov, ki temeljijo na biometričnih tehnologijah, je visoka zanesljivost, to je zmožnost sistema, da zanesljivo razlikuje biometrične lastnosti, ki pripadajo različnim osebam, in zanesljivo najde ujemanja. V biometriji se ti parametri imenujejo napaka prve vrste (False Reject Rate, FRR) in napaka druge vrste (False Accept Rate, FAR). Prva številka označuje verjetnost zavrnitve dostopa osebi, ki ima dostop, druga - verjetnost lažnega ujemanja biometričnih značilnosti dveh oseb. Zelo težko je ponarediti papilarni vzorec človeškega prsta ali šarenice očesa. Tako je pojav »napak druge vrste« (to je odobritev dostopa osebi, ki za to nima pravice) praktično izključen. Vendar pa se lahko pod vplivom določenih dejavnikov spremenijo biološke značilnosti, po katerih se oseba identificira. Na primer, človek se lahko prehladi, zaradi česar se njegov glas spremeni do nerazpoznavnosti. Zato je pogostost »napak tipa I« (zavrnitev dostopa osebi, ki ima do tega pravico) v biometričnih sistemih precej visoka. Nižja kot je vrednost FRR za enake vrednosti FAR, boljši je sistem. Včasih se uporablja primerjalna značilnost EER (Equal Error Rate), ki določa točko, v kateri se grafa FRR in FAR sekata. Ni pa vedno reprezentativen. Pri uporabi biometričnih sistemov, predvsem sistemov za prepoznavanje obraza, tudi ob pravilnih vnesenih biometričnih lastnostih odločitev o avtentikaciji ni vedno pravilna. To je posledica številnih lastnosti in predvsem dejstva, da se lahko številne biometrične lastnosti spremenijo. Obstaja določena stopnja možnosti sistemske napake. Poleg tega se lahko pri uporabi različnih tehnologij napaka zelo razlikuje. Za sisteme za nadzor dostopa pri uporabi biometričnih tehnologij je treba določiti, kaj je bolj pomembno, da ne spustimo "tujcev" ali da spustimo vse "znotrajce".


riž. 4.2.

Ne samo FAR in FRR določata kakovost biometričnega sistema. Če bi bil to edini način, bi bila vodilna tehnologija prepoznavanje DNK, za katero se FAR in FRR nagibata k ničli. Vendar je očitno, da ta tehnologija na trenutni stopnji človeškega razvoja ni uporabna. Zato pomembna lastnost je odpornost proti lutki, hitrost in cena sistema. Ne smemo pozabiti, da se lahko človekova biometrična lastnost sčasoma spreminja, zato je, če je nestabilna, to pomembna pomanjkljivost. Pomemben dejavnik za uporabnike biometrične tehnologije v varnostnih sistemih je tudi enostavnost uporabe. Oseba, katere lastnosti se skenirajo, ne bi smela doživeti nobenih neprijetnosti. V tem pogledu je seveda najbolj zanimiva metoda tehnologija prepoznavanja obraza. Res je, v tem primeru se pojavijo druge težave, povezane predvsem z natančnostjo sistema.

Običajno je biometrični sistem sestavljen iz dveh modulov: registracijskega in identifikacijskega.

Registracijski modul»usposobi« sistem za identifikacijo določene osebe. V fazi registracije video kamera ali drugi senzorji skenirajo osebo, da ustvarijo digitalno predstavitev njenega videza. Kot rezultat skeniranja se oblikuje več slik. V idealnem primeru bodo te slike imele nekoliko drugačne kote in izraze obraza, kar bo omogočilo natančnejše podatke. Poseben programski modul obdela to predstavitev in določi značilne lastnosti posameznika, nato pa ustvari predlogo. Nekateri deli obraza ostanejo skoraj nespremenjeni skozi čas, na primer zgornji obrisi očesnih votlin, predeli okoli ličnic in robovi ust. Večina algoritmov, razvitih za biometrične tehnologije, lahko upošteva morebitne spremembe frizure osebe, saj ne analizirajo področja obraza nad mejo las. Vsaka slikovna predloga uporabnika je shranjena v bazi podatkov biometričnega sistema.

Identifikacijski modul sprejme sliko osebe iz video kamere in jo pretvori v isto digitalno obliko, v kateri je shranjena predloga. Dobljeni podatki se primerjajo s predlogo, shranjeno v bazi podatkov, da se ugotovi, ali se slike med seboj ujemajo. Stopnja podobnosti, ki je potrebna za preverjanje, je določen prag, ki ga je mogoče prilagoditi za različne vrste osebja, moč računalnika, čas dneva in številne druge dejavnike.

Identifikacija je lahko v obliki preverjanja, avtentikacije ali priznanja. Med preverjanjem se potrdi istovetnost prejetih podatkov in predloge, shranjene v bazi podatkov. Avtentikacija - potrdi, da se slika, prejeta iz video kamere, ujema z eno od predlog, shranjenih v bazi podatkov. Če so prejete karakteristike in ena od shranjenih predlog med prepoznavanjem enake, sistem identificira osebo z ustrezno predlogo.

4.3. Pregled že pripravljenih rešitev

4.3.1. ICAR Lab: kompleks forenzičnih raziskav govornih fonogramov

Kompleks strojne in programske opreme ICAR Lab je zasnovan za reševanje širokega nabora problemov analize zvočnih informacij, ki jih potrebujejo specializirani oddelki organov kazenskega pregona, laboratoriji in forenzični centri, službe za preiskovanje letalskih nesreč, raziskovalni in izobraževalni centri. Prva različica izdelka je bila izdana leta 1993 in je bila rezultat sodelovanja med vodilnimi avdio strokovnjaki in razvijalci programsko opremo. Specializirana programska oprema, vključena v kompleks, zagotavlja visoka kvaliteta vizualna predstavitev govornih fonogramov. Sodobni glasovni biometrični algoritmi in zmogljiva orodja za avtomatizacijo vseh vrst raziskav govornih fonogramov omogočajo strokovnjakom, da bistveno povečajo zanesljivost in učinkovitost pregledov. Program SIS II, ki je vključen v kompleks, ima edinstvena orodja za identifikacijske raziskave: primerjalno študijo govorca, katerega posnetki glasu in govora so bili zagotovljeni za pregled, ter vzorcev glasu in govora osumljenca. Identifikacijska fonoskopska preiskava temelji na teoriji o edinstvenosti glasu in govora vsake osebe. Anatomski dejavniki: struktura artikulacijskih organov, oblika glasilnega trakta in ustne votline, pa tudi zunanji dejavniki: govorne sposobnosti, regionalne značilnosti, pomanjkljivosti itd.

Biometrični algoritmi in ekspertni moduli omogočajo avtomatizacijo in formalizacijo številnih procesov fonoskopskih identifikacijskih raziskav, kot so iskanje identičnih besed, iskanje identičnih zvokov, izbiranje primerjanih zvočnih in melodičnih fragmentov, primerjava govorcev po formantah in višini, slušnih in jezikovnih vrstah zvoka. analizo. Rezultati za posamezno raziskovalno metodo so predstavljeni v obliki numeričnih kazalcev celotne identifikacijske rešitve.

Program je sestavljen iz več modulov, s pomočjo katerih se izvaja primerjava v načinu ena proti ena. Modul Formant Comparisons temelji na fonetičnem izrazu - formantu, ki označuje akustično značilnost govornih zvokov (predvsem samoglasnikov), povezano s frekvenčno stopnjo glasovnega tona in tvori tember zvoka. Postopek identifikacije z uporabo modula Formant Comparisons lahko razdelimo na dve stopnji: najprej strokovnjak poišče in izbere referenčne zvočne fragmente, po zbiranju referenčnih fragmentov za znane in neznane govorce pa lahko strokovnjak začne primerjavo. Modul samodejno izračuna variabilnost formantnih trajektorij znotraj in med govorci za izbrane zvoke in se odloči za pozitivno/negativno identifikacijo ali nedoločen rezultat. Modul omogoča tudi vizualno primerjavo porazdelitve izbranih zvokov na scattergramu.

Modul Pitch Comparison vam omogoča avtomatizacijo postopka identifikacije zvočnika z uporabo metode analize melodične konture. Metoda je namenjena primerjavi vzorcev govora na podlagi parametrov izvajanja podobnih elementov strukture melodične konture. Za analizo je na voljo 18 vrst konturnih fragmentov in 15 parametrov za njihov opis, vključno z vrednostmi minimuma, povprečja, maksimuma, stopnje spremembe tona, kurtoze, poševnine itd. Modul vrne rezultate primerjave v obliki odstotek ujemanja za vsak parameter in sprejme odločitev o pozitivni/negativni identifikaciji ali negotovem rezultatu. Vse podatke je mogoče izvoziti v besedilno poročilo.

Modul za samodejno identifikacijo omogoča primerjavo ena proti ena z uporabo naslednjih algoritmov:

  • Spektralni format;
  • Statistika naklona;
  • Mešanica Gaussovih porazdelitev;

Verjetnosti sovpadanja in razlik med govorci se izračunajo ne samo za vsako od metod, ampak tudi za njihovo celotno. Vsi rezultati primerjave govornih signalov v dveh datotekah, pridobljeni v modulu za avtomatsko identifikacijo, temeljijo na identifikaciji identifikacijsko pomembnih lastnosti v njih in izračunu mere bližine med nastalimi nizi značilnosti ter izračunu mere bližine nastalih nizov značilnosti. drug drugemu. Za vsako vrednost te mere bližine so bile med obdobjem usposabljanja modula za avtomatsko primerjavo pridobljene verjetnosti strinjanja in razlike govorcev, katerih govor je vsebovan v primerjanih datotekah. Te verjetnosti so razvijalci pridobili iz velikega učnega vzorca fonogramov: več deset tisoč zvočnikov, različnih kanalov za snemanje zvoka, številnih sej snemanja zvoka, različnih vrst govornega materiala. Uporaba statističnih podatkov za posamezen primer primerjave med datotekami zahteva upoštevanje možnega širjenja dobljenih vrednosti mere bližine dveh datotek in ustrezne verjetnosti sovpadanja/razlike govorcev glede na različne podrobnosti govorne izrečene situacije. Za takšne količine v matematični statistiki se predlaga uporaba koncepta intervala zaupanja. Modul za samodejno primerjavo prikazuje numerične rezultate ob upoštevanju intervalov zaupanja različnih stopenj, kar uporabniku omogoča, da vidi ne le povprečno zanesljivost metode, temveč tudi najslabši rezultat, pridobljen na bazi usposabljanja. Visoko zanesljivost biometričnega motorja, ki ga je razvil TsRT, so potrdili testi NIST (National Institute of Standards and Technology).

  • Nekatere primerjalne metode so polavtomatske (jezikovne in slušne analize)
  • Tema našega znanstvenega in praktičnega dela je »Biometrične metode informacijske varnosti«.

    Problem informacijske varnosti, od posameznika do države, je trenutno zelo aktualen.

    Varovanje informacij je treba obravnavati kot skupek ukrepov, ki vključuje organizacijske, tehnične, pravne, programske, operativne, zavarovalne in celo moralne in etične ukrepe.

    V tem delu smo preučili sodobno smer razvoja informacijske varnosti - biometrične metode in varnostne sisteme, ki se uporabljajo na njihovi podlagi.

    Naloge.

    Med študijem smo morali rešiti naslednje probleme:

    • teoretično proučiti biometrične metode informacijske varnosti;
    • jih raziščite praktično uporabo.

    Predmet naše raziskave je bil sodobni sistemi nadzor in upravljanje dostopa, različni biometrični osebni identifikacijski sistemi.

    Predmet proučevanja so bili literarni viri, internetni viri, pogovori s strokovnjaki

    Rezultat našega dela so predlogi za uporabo sodobnih tehnologij osebne identifikacije. Na splošno bodo okrepili sistem informacijske varnosti uradov, podjetij in organizacij.

    Tehnologije biometrične identifikacije omogočajo prepoznavanje fizioloških značilnosti osebe, ne pa ključa ali kartice.

    Biometrična identifikacija je metoda identifikacije osebe z uporabo določenih specifičnih biometričnih lastnosti, ki so lastne določeni osebi.

    Temu problemu posvečajo veliko pozornosti na mednarodnih forumih, ki potekajo tako pri nas kot v tujini.

    V Moskvi, na specializiranem forumu "Varnostne tehnologije" 14. februarja 2012 v Mednarodnem razstavnem centru, je bila najbolj priljubljena in nova oprema za nadzor dostopa in sledenje časa, prepoznavanje s prstnimi odtisi, geometrijo obraza in RFID, biometrične ključavnice in še veliko več. dokazano.

    Raziskali smo ogromno metod, njihova številčnost nas je naravnost osupnila.

    Vključili smo naslednje glavne statistične metode:

    prepoznavanje po kapilarnem vzorcu na prstih, šarenici, obrazni geometriji, mrežnici človeškega očesa, vzorcu žil na roki. Identificirali smo tudi številne dinamične metode: identifikacijo po glasu, srčnem utripu, hoji.

    Prstni odtisi

    Vsaka oseba ima edinstven vzorec papilarnega prstnega odtisa. Značilnosti papilarnega vzorca vsake osebe se pretvorijo v edinstveno kodo, »kode prstnih odtisov« so shranjene v bazi podatkov.

    Prednosti metode

    Visoka zanesljivost

    Nizkocenovne naprave

    Dovolj preprost postopek skeniranje prstnih odtisov.

    Slabosti metode

    Papilarni vzorec prstnega odtisa se zelo zlahka poškoduje z majhnimi praskami in urezninami;

    Iris

    Vzorec šarenice se dokončno oblikuje pri starosti približno dveh let in se praktično ne spreminja skozi vse življenje, razen pri hudih poškodbah.

    Prednosti metode:

    Statistična zanesljivost metode;

    Slike šarenice je mogoče zajeti na razdaljah od nekaj centimetrov do nekaj metrov.

    Šarenico pred poškodbami ščiti roženica

    Veliko število metod za boj proti ponarejanju.

    Slabosti metode:

    Cena takega sistema je višja od cene bralnika prstnih odtisov.

    Geometrija obraza

    Te metode temeljijo na dejstvu, da so poteze obraza in oblika lobanje vsake osebe individualne. To področje se deli na dve smeri: 2D prepoznavanje in 3D prepoznavanje.

    2D prepoznavanje obraza je ena najbolj neučinkovitih biometričnih metod. Pojavila se je precej dolgo nazaj in se je uporabljala predvsem v forenziki. Kasneje so se pojavile 3D računalniške različice metode.

    Prednosti metode

    2D prepoznavanje ne zahteva drage opreme;

    Prepoznavanje na pomembnih razdaljah od kamere.

    Slabosti metode

    Nizka statistična pomembnost;

    Obstajajo zahteve glede osvetlitve (na primer, na sončen dan ni mogoče registrirati obrazov ljudi, ki vstopajo z ulice);

    Obvezna je sprednja slika obraza

    Izraz obraza mora biti nevtralen.

    Venska risba roke

    to nova tehnologija na področju biometrije. Infrardeča kamera posname zunanjost ali notranjost roke. Vzorec žil nastane zaradi dejstva, da hemoglobin v krvi absorbira infrardeče sevanje. Zaradi tega so žile na kameri vidne kot črne črte.

    Prednosti metode

    Ni potrebe po stiku z napravo za skeniranje;

    Visoka zanesljivost

    Slabosti metode

    Optični bralnik ne sme biti izpostavljen sončni svetlobi

    Metoda je manj raziskana.

    Mrežnica

    Do nedavnega je metoda, ki temelji na skeniranju mrežnice, veljala za najbolj zanesljivo biometrično identifikacijo.

    Prednosti metode:

    Visoka stopnja statistične zanesljivosti;

    Verjetnost, da se razvije način, kako jih "prevarati", je nizka;

    Brezkontaktni način zbiranja podatkov.

    Slabosti metode:

    Težaven sistem za uporabo;

    Visoki stroški sistema;

    Metoda ni dobro razvita.

    Tehnologije za praktično uporabo biometrije

    Med raziskovanjem te teme smo zbrali dovolj informacij o biometrični varnosti. Ugotovili smo, da sodobne biometrične rešitve spremlja stabilna rast. Trg je priča združevanju lastniških biometričnih podjetij različne tehnologije. Zato je videz kombiniranih naprav vprašanje časa.

    Velik korak k izboljšanju zanesljivosti biometričnih identifikacijskih sistemov je konsolidacija branja različne vrste biometrični identifikatorji v eni napravi.

    Pri izdajanju vizumov za potovanje v ZDA se že skenira več osebnih dokumentov.

    Napovedi za razvoj biometričnega trga v prihodnosti so različne, na splošno pa lahko rečemo o njegovi nadaljnji rasti. Tako bo identifikacija s prstnimi odtisi v prihodnjih letih še vedno predstavljala več kot polovico trga. Sledi prepoznavanje na podlagi obrazne geometrije in šarenice. Sledijo jim druge metode prepoznavanja: geometrija roke, vzorec žil, glas, podpis.

    To ne pomeni, da so biometrični varnostni sistemi novi. Vendar je treba priznati, da Zadnje čase Te tehnologije so daleč napredovale, zato so obetavna smer ne le pri zagotavljanju informacijske varnosti, ampak tudi pomemben dejavnik uspešnega delovanja varnostnih služb.

    Rešitve, ki smo jih proučevali, lahko uporabimo kot dodaten identifikacijski dejavnik, kar je še posebej pomembno za celovito zaščito informacij.

    Nasprotno, biometrija je tehnika za prepoznavanje in identifikacijo ljudi na podlagi njihovih individualnih psiholoških ali fizioloških značilnosti: prstnega odtisa, geometrije roke, vzorca šarenice, strukture DNK itd. Biometrična zaščita, ki temelji na predstavitvi prstnih odtisov. metoda biometrične identifikacije, ki temelji na edinstvenosti vzorca papilarnih vzorcev na prstih za vsako osebo. za...


    Delite svoje delo na družbenih omrežjih

    Če vam to delo ne ustreza, je na dnu strani seznam podobnih del. Uporabite lahko tudi gumb za iskanje


    Druga podobna dela, ki bi vas utegnila zanimati.vshm>

    17657. SISTEM KONTROLE PRISTOPA 611,85 KB
    Trenutno je eden najučinkovitejših in najsodobnejših pristopov k reševanju problema celovite varnosti objektov različnih oblik lastništva uporaba sistemov za nadzor dostopa in nadzor dostopa. Pravilna uporaba sistemov za nadzor dostopa vam omogoča, da preprečite nepooblaščen dostop do določenih nadstropij in prostorov stavbe. Ekonomski učinek uvedbe ACS je mogoče oceniti kot znižanje stroškov vzdrževanja varnostnega osebja minus strošek opreme...
    13184. Posodobitev zaščite programske opreme JSC Alfaproekt za nadzor dostopa 787,27 KB
    Analiza skladnosti z zahtevami varovanja informacij in izbira metode za izboljšanje njihove varnosti. Posodobitev zaščita programske opreme JSC Alfaproekt za nadzor dostopa. Značilnosti razvitega programa za dodeljevanje pravic dostopa. operacijski sistem OS je kompleks medsebojno povezanih programov, namenjenih upravljanju virov računalniške naprave in organiziranju uporabniške interakcije. V skladu z diagramom poteka proizvodnih dokumentov naročnik predloži seznam dokumentov, potrebnih za projekt ...
    12068. Metoda za izdelavo premaza proti obraščanju za zaščito podvodnega dela ladij in ladij pred morsko korozijo in obraščanjem 18,66 KB
    Boj proti koroziji in obraščanju ladij je zelo pomemben za uspešno plovbo. Uvedena je prepoved uporabe strupenih spojin težkih kovin v premazih za zaščito pred korozijo in obraščanjem podvodnega dela ladij. Posledično je bila razvita tehnologija za pridobivanje, tudi v industrijskih pogojih, premaza proti obraščanju Skat v skladu s TU231319456271024 za zaščito pomorske opreme pred morsko korozijo in obraščanjem za obdobje najmanj 45 let v tropskih morjih in 56 let za morja zmernega podnebnega pasu.
    20199. Osnovni načini varovanja informacij 96,33 KB
    Pravne podlage informacijske varnosti. Osnovni načini varovanja informacij. Zagotavljanje zanesljivosti in varnosti informacij v avtomatizirani sistemi. Zagotavljanje zaupnosti informacij. Nadzor informacijske varnosti.
    9929. Algoritemske metode varovanja informacij 38,36 KB
    Za pravilno in varno delovanje teh sistemov je treba ohraniti njihovo varnost in celovitost. Kaj je kriptografija Kriptografija je veda o šifrah, ki je bila dolgo tajna, saj se je uporabljala predvsem za varovanje državnih in vojaških skrivnosti. Trenutno se metode in sredstva kriptografije uporabljajo za zagotavljanje informacijske varnosti ne le države, temveč tudi posameznikov v organizacijah. Medtem ko so kriptografski algoritmi za povprečnega potrošnika skrbno varovana skrivnost, čeprav mnogi že...
    1825. Metode in sredstva za zaščito informacij 45,91 KB
    Ustvarite koncept za zagotavljanje informacijske varnosti za tovarno pnevmatik, ki ima oblikovalski biro in računovodstvo s sistemom "Banka-Stranka". Med proizvodnim procesom se uporablja protivirusni varnostni sistem. Podjetje ima oddaljene podružnice.
    4642. Programska orodja za zaščito informacij v omrežjih 1,12 MB
    Različne načine Informacijsko varnost ljudje uporabljajo že tisočletja. Toda prav v zadnjih nekaj desetletjih je kriptografija – veda o informacijski varnosti – doživela neverjeten napredek zaradi
    17819. Razvoj pisarniškega informacijsko varnostnega sistema 598,9 KB
    Uhajanje kakršnih koli informacij lahko vpliva na dejavnosti organizacije. Posebno vlogo imajo zaupni podatki, izguba informacij lahko povzroči velike spremembe v sami organizaciji in materialne izgube. Zato ukrepe za zaščito podatkov v danem času zelo relevantno in pomembno.
    13721. METODE IN SREDSTVA ZAŠČITE RAČUNALNIŠKIH INFORMACIJ 203,13 KB
    Cilji informacijske varnosti: zagotavljanje celovitosti in varnosti informacij; omejevanje dostopa do pomembnih ali tajnih podatkov; zagotavljanje delovanja informacijskih sistemov v neugodnih razmerah. Najboljša možnost je varnostno kopiranje in kopiranje. Grožnja razkritja. Pomembne ali tajne informacije pridejo v roke, ki nimajo dostopa do njih. Neskladje med dejansko obremenitvijo in največjo dovoljeno obremenitvijo informacijski sistem; naključno močno povečanje števila prošenj za...
    18765. Problemi informacijske varnosti na internetu. Internetne grožnje 28,1 KB
    Z drugimi besedami: v arhivih prostega dostopa do interneta lahko najdete vse informacije o vseh vidikih človekove dejavnosti, od znanstvenih odkritij do televizijskih programov. Virus najde in depresivno deluje na programe ter izvede tudi nekaj zlonamernih dejanj. Tako je navzven delovanje okuženega programa videti enako kot neokuženega. Dejanja, ki jih izvaja virus, se lahko izvajajo z veliko hitrostjo in brez sporočil, zato jih uporabnik ne opazi nepravilno delovanje računalnik ali program.

    Kraja identitete je vse večja skrb javnosti – po podatkih Zvezne komisije za trgovino milijoni vsako leto postanejo žrtve kraje identitete in »kraja identitete« je postala najpogostejša pritožba potrošnikov. V digitalni dobi tradicionalne metode preverjanja pristnosti – gesla in ID-ji – ne zadoščajo več za boj proti kraji identitete in zagotavljanje varnosti. "Nadomestne reprezentacije" osebnosti je enostavno nekje pozabiti, izgubiti, uganiti, ukrasti ali prenesti.

    Biometrični sistemi prepoznajo ljudi na podlagi njihovih anatomskih značilnosti (prstni odtisi, podoba obraza, vzorec linije dlani, šarenice, glas) ali vedenjskih lastnosti (podpis, hoja). Ker so te lastnosti fizično povezane z uporabnikom, je biometrično prepoznavanje zanesljivo kot mehanizem, ki zagotavlja, da lahko samo tisti s potrebnimi poverilnicami vstopijo v zgradbo, dostopajo do računalniškega sistema ali prečkajo državno mejo. Biometrični sistemi imajo tudi edinstvene prednosti - ne omogočajo odrekanja opravljeni transakciji in omogočajo ugotavljanje, kdaj posameznik uporablja več dokumentov (na primer potnih listov) pod različnimi imeni. Tako biometrični sistemi ob pravilni implementaciji v ustrezne aplikacije zagotavljajo visoko stopnjo varnosti.

    Organi kazenskega pregona so se v svojih preiskavah več kot stoletje zanašali na biometrično avtentikacijo prstnih odtisov, zadnja desetletja pa so opazili hitro rast sprejemanja biometričnih sistemov prepoznavanja v vladnih in komercialnih organizacijah po vsem svetu. Na sl. 1 prikazuje nekaj primerov. Čeprav je bilo veliko teh implementacij zelo uspešnih, obstajajo pomisleki glede nevarnosti biometričnih sistemov in morebitnih kršitev zasebnosti zaradi nepooblaščene objave uporabnikovih shranjenih biometričnih podatkov. Kot vsak drug mehanizem za preverjanje pristnosti lahko biometrični sistem zaobide izkušen goljuf z dovolj časa in sredstev. Pomembno je odpraviti te skrbi, da pridobimo zaupanje javnosti v biometrične tehnologije.

    Načelo delovanja biometričnega sistema

    V fazi registracije biometrični sistem posname vzorec biometrične lastnosti uporabnika s pomočjo senzorja - na primer posname obraz na kamero. Posamezne značilnosti – kot so minucije (fine podrobnosti linij prsta) – se nato izločijo iz biometričnega vzorca z uporabo programskega algoritma za ekstrakcijo funkcij. Sistem shrani ekstrahirane lastnosti kot predlogo v zbirko podatkov skupaj z drugimi identifikatorji, kot sta ime ali ID številka. Za avtentikacijo uporabnik senzorju predloži še en biometrični vzorec. Lastnosti, pridobljene iz nje, sestavljajo poizvedbo, ki jo sistem primerja s predlogo zahtevane osebnosti z uporabo algoritma za ujemanje. Vrne rezultat ujemanja, ki odraža stopnjo podobnosti med predlogo in poizvedbo. Sistem sprejme prijavo le, če ocena skladnosti preseže vnaprej določen prag.

    Ranljivosti biometričnih sistemov

    Biometrični sistem je občutljiv na dve vrsti napak (slika 2). Ko sistem ne prepozna zakonitega uporabnika, pride do zavrnitve storitve in ko je prevarant napačno identificiran kot pooblaščeni uporabnik, naj bi prišlo do vdora. Za takšne napake je veliko možni razlogi, jih lahko razdelimo na naravne omejitve in zlonamerne napade.

    Naravne omejitve

    Za razliko od sistemov za preverjanje pristnosti z geslom, ki zahtevajo natančno ujemanje dveh alfanumeričnih nizov, se biometrični sistem preverjanja pristnosti opira na stopnjo podobnosti dveh biometričnih vzorcev, in ker so posamezni biometrični vzorci, pridobljeni med registracijo in preverjanjem pristnosti, redko enaki, kot je prikazano v rižu. 3 lahko biometrični sistem povzroči dve vrsti napak pri preverjanju pristnosti. Do lažnega ujemanja pride, ko sta si dva vzorca istega posameznika nizko podobna in ju sistem ne more ujemati. Do lažnega ujemanja pride, ko sta si dva vzorca različnih posameznikov zelo podobna in ju sistem nepravilno razglasi za ujemanje. Lažno ujemanje povzroči zavrnitev storitve zakonitemu uporabniku, medtem ko lahko lažno ujemanje povzroči vdor lažnega uporabnika. Ker mu ni treba uporabiti nobenih posebnih ukrepov za prevaro sistema, se takšen vdor imenuje napad brez napora. Velik del biometričnih raziskav v zadnjih petdesetih letih je bil osredotočen na izboljšanje natančnosti preverjanja pristnosti – zmanjševanje lažnih neujemanja in ujemanja.

    Zlonamerni napadi

    Biometrični sistem lahko odpove tudi zaradi zlonamerne manipulacije, ki se lahko izvede prek insajderjev, kot so sistemski skrbniki, ali z neposrednim napadom na sistemsko infrastrukturo. Napadalec lahko zaobide biometrični sistem tako, da se dogovarja z notranjimi osebami (ali jih prisili) ali izkoristi njihovo malomarnost (na primer, da se ne odjavi po opravljeni transakciji) ali z goljufivo manipulacijo postopkov registracije in obravnavanja izjem, ki so bili prvotno zasnovani za pomoč pooblaščenim uporabnikom. Zunanji napadalci lahko povzročijo tudi odpoved biometričnega sistema z neposrednimi napadi na Uporabniški vmesnik(senzor), pridobivanje funkcij ali ujemanje modulov ali povezave med moduli ali zbirko podatkov predlog.

    Primeri napadov, ki ciljajo na sistemske module in njihove medsebojne povezave, vključujejo trojanske konje, napade človeka v sredini in napade ponavljanja. Ker se večina teh napadov nanaša tudi na sisteme za preverjanje pristnosti gesel, obstajajo številni protiukrepi, kot so kriptografija, časovno žigosanje in medsebojno preverjanje pristnosti, ki lahko preprečijo ali zmanjšajo učinek takih napadov.

    Dve resni ranljivosti, ki si zaslužita posebno pozornost v kontekstu biometrične avtentikacije, sta napadi ponarejanja uporabniškega vmesnika in uhajanje zbirke podatkov predlog. Ta dva napada sta resna Negativni vpliv o varnosti biometričnega sistema.

    Napad lažnega predstavljanja je sestavljen iz zagotavljanja ponarejene biometrične lastnosti, ki ne izhaja iz žive osebe: prst iz plastelina, posnetek ali maska ​​obraza, pravi odrezani prst zakonitega uporabnika.

    Temeljno načelo biometrične avtentikacije je, da čeprav biometrične lastnosti same po sebi niso tajne (fotografijo obraza osebe ali prstni odtis je mogoče na skrivaj pridobiti z predmeta ali površine), je sistem kljub temu varen, ker je funkcija fizično povezana z živi uporabnik. Uspešni napadi lažnega predstavljanja kršijo to osnovno predpostavko in s tem resno ogrožajo varnost sistema.

    Raziskovalci so predlagali številne metode za določanje življenjskega stanja. Na primer, s preverjanjem fizioloških značilnosti prstov ali opazovanjem nehotnih dejavnikov, kot je mežikanje, je mogoče zagotoviti, da biometrična lastnost, ki jo zabeleži senzor, dejansko pripada živi osebi.

    Puščanje baze podatkov predloge je situacija, ko informacije o predlogi zakonitega uporabnika postanejo dostopne napadalcu. To poveča tveganje za ponarejanje, saj napadalec lažje obnovi biometrični vzorec s preprostim obratnim inženiringom predloge (slika 4). Za razliko od gesel in fizičnih ID-jev ukradene predloge ni mogoče enostavno zamenjati z novo, saj biometrične lastnosti obstajajo v eni sami kopiji. Ukradene biometrične predloge je mogoče uporabiti tudi za nepovezane namene – na primer za skrivaj vohunjenje za osebo v različne sisteme ali za pridobitev zasebnih informacij o njegovem zdravju.

    Varnost biometrične predloge

    Najpomembnejši dejavnik pri zmanjševanju tveganj glede varnosti in zasebnosti, povezanih z biometričnimi sistemi, je zaščita biometričnih predlog, shranjenih v bazi podatkov sistema. Medtem ko je ta tveganja mogoče do neke mere ublažiti z decentraliziranim shranjevanjem predlog, na primer na pametni kartici, ki jo nosi uporabnik, takšne rešitve niso praktične v sistemih, kot sta US-VISIT in Aadhaar, ki zahtevata zmožnosti deduplikacije.

    Danes obstaja veliko metod za zaščito gesel (vključno s šifriranjem, zgoščevanjem in generiranjem ključev), ki pa temeljijo na predpostavki, da sta gesli, ki jih uporabnik vnese med registracijo in avtentikacijo, enaki.

    Varnostne zahteve predloge

    Glavna težava pri razvoju varnostnih shem biometričnih predlog je doseči sprejemljiv kompromis med tremi zahtevami.

    Nepovratnost. Za napadalca mora biti računalniško težko obnoviti biometrične lastnosti iz shranjene predloge ali ustvariti fizične ponaredke biometrične lastnosti.

    Razlikovanje. Zaščitna shema predloge ne sme poslabšati natančnosti avtentikacije biometričnega sistema.

    Preklicnost. Iz istih biometričnih podatkov bi moralo biti mogoče ustvariti več varnih predlog, ki jih ni mogoče povezati s temi podatki. Ta lastnost ne omogoča le, da biometrični sistem prekliče in izda nove biometrične predloge, če je zbirka podatkov ogrožena, ampak tudi preprečuje navzkrižno ujemanje med zbirkami podatkov, s čimer ohranja zasebnost uporabniških podatkov.

    Metode zaščite predlog

    Obstajata dve splošni načeli za zaščito biometričnih predlog: transformacija biometričnih lastnosti in biometrični kriptosistemi.

    Kdaj transformacija biometričnih lastnosti(slika 5, A) zaščitena predloga je pridobljena z uporabo nepovratne transformacijske funkcije za izvirno predlogo. Ta preobrazba običajno temelji na posameznih značilnostih uporabnika. Med postopkom preverjanja pristnosti sistem uporabi isto funkcijo transformacije za zahtevo, primerjava pa se izvede za transformirani vzorec.

    Biometrični kriptosistemi(slika 5, b) shrani le del informacij, pridobljenih iz biometrične predloge - ta del se imenuje varna skica. Čeprav sama po sebi ne zadošča za obnovitev izvirne predloge, še vedno vsebuje potrebno količino podatkov za obnovitev predloge, če obstaja drug biometrični vzorec, podoben tistemu, pridobljenemu med registracijo.

    Varno skico običajno dobimo tako, da biometrično predlogo povežemo s kriptografskim ključem, vendar varna skica ni enaka biometrični predlogi, šifrirani s standardnimi metodami. V običajni kriptografiji sta šifriran vzorec in ključ za dešifriranje dva različne enote, predloga pa je zaščitena le, če je zaščiten tudi ključ. V varni predlogi sta tako biometrična predloga kot kriptografski ključ enkapsulirana. Niti ključa niti predloge ni mogoče obnoviti samo z zaščiteno skico. Ko je sistemu predstavljena biometrična zahteva, ki je dovolj podobna predlogi, lahko obnovi izvirno predlogo in kriptoključ z uporabo standardnih tehnik zaznavanja napak.

    Raziskovalci so predlagali dve glavni metodi za ustvarjanje varne skice: mehka zaveza in mehki trezor. Prvo je mogoče uporabiti za zaščito biometričnih predlog, predstavljenih kot binarni nizi s fiksno dolžino. Drugi je uporaben za zaščito vzorcev, predstavljenih kot nizi točk.

    Prednosti in slabosti

    Biometrična transformacija lastnosti in biometrični kriptosistemi imajo svoje prednosti in slabosti.

    Preslikava v transformacijo funkcij v shemi se pogosto zgodi neposredno in mogoče je celo razviti funkcije transformacije, ki ne spremenijo značilnosti prvotnega prostora funkcij. Vendar je lahko težko ustvariti uspešno transformacijsko funkcijo, ki je nepovratna in tolerantna na neizogibne spremembe uporabnikovih biometričnih lastnosti skozi čas.

    Čeprav obstajajo tehnike za ustvarjanje varne skice, ki temelji na načelih informacijske teorije za biometrične sisteme, je izziv predstaviti te biometrične značilnosti v standardiziranih formatih podatkov, kot so binarni nizi in nizi točk. Zato je ena od trenutnih raziskovalnih tem razvoj algoritmov, ki pretvorijo izvirno biometrično predlogo v takšne formate brez izgube pomembnih informacij.

    Metodi mehke zaveze in mehkega trezorja imata druge omejitve, vključno z nezmožnostjo ustvarjanja številnih nepovezanih vzorcev iz istega niza biometričnih podatkov. Eden od možne načine Način za premagovanje te težave je uporaba funkcije transformacije lastnosti za biometrično predlogo, preden jo zaščiti biometrični kriptosistem. Biometrični kriptosistemi, ki združujejo transformacijo z ustvarjanjem varne skice, se imenujejo hibridni.

    Uganka zasebnosti

    Neločljiva povezanost med uporabniki in njihovimi biometričnimi lastnostmi povzroča upravičene pomisleke glede možnosti razkritja osebnih podatkov. Zlasti poznavanje informacij o biometričnih predlogah, shranjenih v bazi podatkov, se lahko uporabi za ogrožanje zasebnih podatkov o uporabniku. Zaščitne sheme predlog lahko to grožnjo do neke mere ublažijo, vendar mnoga zapletena vprašanja zasebnosti presegajo biometrične tehnologije. Kdo je lastnik podatkov - posameznik ali ponudniki storitev? Ali je uporaba biometrije skladna z varnostnimi potrebami v vsakem posameznem primeru? Ali je na primer treba prstni odtis zahtevati pri nakupu hamburgerja v restavraciji s hitro prehrano ali pri dostopu do komercialne spletne strani? Kakšno je optimalno razmerje med varnostjo aplikacije in zasebnostjo? Na primer, ali bi bilo treba vladam, podjetjem in drugim dovoliti uporabo nadzornih kamer na javnih mestih za tajno spremljanje zakonitih dejavnosti uporabnikov?

    Danes ni uspešnih praktičnih rešitev za tovrstna vprašanja.

    Biometrično prepoznavanje zagotavlja močnejšo avtentikacijo uporabnikov kot gesla in osebni dokumenti in je edina pot odkrivanje sleparjev. Čeprav biometrični sistemi niso popolnoma varni, so raziskovalci naredili pomemben korak k prepoznavanju ranljivosti in razvoju protiukrepov. Novi algoritmi za zaščito biometričnih predlog obravnavajo nekatere skrbi glede varnosti sistema in zasebnosti uporabnikov, vendar bo potrebnih več izboljšav, preden bodo te metode pripravljene za uporabo v resničnem svetu.

    Anil Jain([e-pošta zaščitena]) - profesor na Oddelku za računalništvo in tehniko na Univerzi v Michiganu, Karthik Nandakumar([e-pošta zaščitena]) je znanstveni sodelavec na Singapurskem inštitutu za raziskave informacijskih komunikacij.

    Anil K. Jain, Kathik Nandakumar, Biometrična avtentikacija: varnost sistema in zasebnost uporabnikov. IEEE Computer, november 2012, IEEE Computer Society. Vse pravice pridržane. Ponatisnjeno z dovoljenjem.